ORP.5: Compliance Management (Anforderungsmanagement)

Größe: px
Ab Seite anzeigen:

Download "ORP.5: Compliance Management (Anforderungsmanagement)"

Transkript

1 i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten Richtungen gesetzliche, vertragliche, strukturelle und interne Richtlinien und Vorgaben, die beachtet werden müssen. Viele davon haben direkte oder indirekte Auswirkungen auf das Informationssicherheitsmanagement. Die Anforderungen sind je nach Branche, Land und anderen Rahmenbedingungen unterschiedlich. Weiterhin unterliegt beispielsweise eine Behörde anderen eternen Regelungen als eine Aktiengesellschaft. Die Leitungsebene der Institution muss die Einhaltung der Anforderungen (neudeutsch: Compliance) sicherstellen und ein Compliance Management System betreiben. Je nach Größe einer Institution kann diese verschiedene Managementprozesse haben, die sich mit unterschiedlichen Aspekten des Risikomanagements beschäftigen, z. B. Sicherheitsmanagement, Datenschutzmanagement, Compliance Management, Controlling. Diese sollten vertrauensvoll zusammenarbeiten, um Synergieeffekte zu nutzen und Konflikte frühzeitig auszuräumen. 1.2 Zielsetzung Ziel des Bausteins Compliance Management ist es, aufzuzeigen, wie jederzeit ein Überblick über die verschiedenen Anforderungen an die einzelnen Bereiche einer Institution geschaffen werden kann. Dazu wird beschrieben, wie aus gesetzlichen, vertraglichen, strukturellen und internen Richtlinien und Vorgaben Sicherheitsanforderungen abgeleitet werden können. 1.3 Abgrenzung In diesem Baustein werden ausgewählte Anforderungen betrachtet, die sich aus gesetzlichen oder vertraglichen Vorgaben ergeben und die Auswirkungen auf die Gestaltung der Informationssicherheit in der Institution haben. Es wird nicht auf bereichsspezifische Gesetze eingegangen. 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind im Bereich Compliance Management von besonderer Bedeutung: CD 1, zuletzt aktualisiert: Seite 1 von 7

2 2.1 Verstoß gegen rechtliche Vorgaben Die unzureichende Umsetzung von Informationssicherheit kann dazu führen, dass gegen gesetzliche Regelungen oder vertragliche Vereinbarungen verstoßen wird. Institution müssen außerdem eine Vielzahl branchenspezifischer, nationaler und internationaler rechtlicher Rahmenbedingungen beachten. Da dies sehr komple werden kann, kann es passieren, dass unabsichtlich gegen rechtliche Vorgaben verstoßen wird oder dies sogar vorsätzlich in Kauf genommen wird. Beispiel: Viele Cloud-Dienstleister bieten ihre Services in einem internationalen Umfeld an. Damit unterliegen die Anbieter oft anderen nationalen Gesetzgebungen. Häufig sehen Cloud-Anwender nur auf niedrige Kosten und schätzen die zu beachtenden rechtlichen Rahmenbedingungen wie Datenschutz, Informationspflichten, Insolvenzrecht, Haftung, Informationszugriff für Dritte falsch ein. 2.2 Unzulässige Weitergabe von Informationen Durch das Fehlverhalten von Personen kann es dazu kommen, dass schützenswerte Informationen unzulässig weitergegeben werden. Beispiele hierfür sind: Vertrauliche Informationen werden in Hörweite fremder Personen diskutiert, beispielsweise in Pausengesprächen von Besprechungen oder über Mobiltelefonate in öffentlichen Umgebungen. Der Vorgesetzte einer Fachabteilung verdächtigt einen Mitarbeiter, mit der Konkurrenz zusammenzuarbeiten. Um ihm dies nachzuweisen, bittet er den Leiter des IT-Betriebs, ihm "auf dem kleinen Dienstweg" Einblick in die s dieses Mitarbeiters zu geben. Der Leiter IT-Betrieb weist den Mail-Administrator an, hierfür einen Zugriff einzurichten, ohne die hierfür notwendigen Zustimmungen einzuholen. 2.3 Unzureichende Identifikationsprüfung von Kommunikationspartnern In persönlichen Gesprächen, am Telefon oder auch in s sind viele Personen bereit, weit mehr Informationen preiszugeben, als sie das in schriftlicher Form oder in größerer Runde tun würden. Hierbei wird häufig vom Kommunikationspartner stillschweigend erwartet, dass die Gesprächs- oder -Inhalte vertraulich behandelt werden. Darüber hinaus besteht die Neigung, die Identität des Kommunikationspartners nicht zu hinterfragen, da dies als unhöflich empfunden wird. Ebenso werden häufig Berechtigungen nicht ausreichend geprüft, sondern aus der (behaupteten) Rolle implizit abgeleitet. Typische Beispiele hierfür sind: Ein Mitarbeiter erhält eine von einem angeblichen Bekannten seiner Vorgesetzten, mit der angeblich die schnelle Überweisung eines ausstehenden Betrages vereinbart wurde. Ein Mann im Blaumann mit Montagekoffer erhält Zugang zum Rechenzentrum, nachdem er etwas von "Wasserrohren" murmelt. 2.4 Unbeabsichtigte Weitergabe interner Informationen Bei der Weitergabe von Informationen kommt es immer wieder vor, dass neben den gewünschten Informationen versehentlich auch andere Informationen übermittelt werden. Dadurch können vertrauliche geeignete Informationen in die falschen Hände geraten. Beispiele hierfür sind alte Dateien oder Restinformationen auf weitergegebenen Datenträgern, Übermittlung anderer als der vorgesehenen Daten oder Versand an falsche Empfänger konnte ein französischer Fernsehsender stundenlang kein Programm ausstrahlen, nachdem Hacker sich Zugriff auf interne IT-Systeme verschafft hatten. In einer Pressekonferenz, nachdem der Sender wieder arbeiten konnte, wurde im Hintergrund eine Notizwand in alle Welt übertragen, an der Passwörter für alle möglichen internen und eternen Kennungen hingen. CD 1, zuletzt aktualisiert: Seite 2 von 7

3 3 Anforderungen Im Folgenden sind spezifische Anforderungen für den Bereich Compliance Management aufgeführt. Die Aufgabe des Compliance Management wird typischerweise an einen oder mehrere Mitarbeiter übertragen. Die Rolle wird im Folgenden mit Compliance Manager bezeichnet. In einigen Unternehmen wird z. B. auch die Bezeichnung " Anforderungsmanager" benutzt. Sofern dies nicht durch andere Regelungen vorgeschrieben ist, müssen hierfür aber keine neuen Stellen geschaffen werden. Die Aufgabe kann beispielsweise vom Sicherheitsmanagement, der Revision, dem Controlling oder dem Justiziariat mit übernommen werden. Grundsätzlich ist der Compliance Manager für die Erfüllung der Anforderungen zuständig. Falls kein Compliance Manager benannt wurde, bleibt die Leitungsebene zuständig. Abweichungen hiervon werden in den entsprechenden Anforderungen gesondert erwähnt. Der Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen, die die Informationssicherheit betreffen, stets einzubeziehen. Außerdem ist der ISB dafür verantwortlich, dass alle Anforderungen gemäß dem festlegten Sicherheitskonzept erfüllt und überprüft werden. Zusätzlich kann es noch andere Rollen geben, die weitere Verantwortlichkeiten bei der Umsetzung von Anforderungen haben. Diese sind dann jeweils eplizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt. Bausteinverantwortlicher Weitere Verantwortliche Compliance Manager Behörden-/Unternehmensleitung, Leiter Organisation, Personalabteilung, Vorgesetzte 3.1 Basisanforderungen Die folgenden Anforderungen MÜSSEN umgesetzt werden: ORP.5.A1 Identifikation der rechtlichen Rahmenbedingungen [Behörden-/Unternehmensleitung, Leiter Organisation] In der Institution MUSS ein Prozess aufgebaut sein, um alle relevanten gesetzlichen, vertraglichen und sonstigen Vorgaben zu identifizieren. Alle rechtlichen Rahmenbedingungen mit Auswirkungen auf das Sicherheitsmanagement MÜSSEN identifiziert und dokumentiert werden. Die für die einzelnen Bereiche der Institution relevanten gesetzlichen und vertraglichen Vorgaben SOLLTEN in einer strukturierten Übersicht herausgearbeitet werden. Die Dokumentation MUSS auf dem aktuellen Stand gehalten werden. Die als sicherheitsrelevant identifizierten Anforderungen MÜSSEN bei der Planung und Konzeption von Geschäftsprozessen, Anwendungen und IT-Systemen oder bei der Beschaffung neuer Komponenten einfließen. ORP.5.A2 Beachtung rechtlicher Rahmenbedingungen [Behörden-/Unternehmensleitung, Leiter Organisation, Vorgesetzte] Führungskräfte, welche die rechtliche Verantwortung für die Institution vor Ort tragen, MÜSSEN für die Einhaltung der rechtlichen Vorgaben sorgen. Die Verantwortlichkeiten und Zuständigkeiten für die Einhaltung rechtlicher Vorgaben MÜSSEN festgelegt sein. Es MÜSSEN geeignete Maßnahmen identifiziert und umgesetzt werden, um Verstöße gegen relevante Anforderungen zu vermeiden. Wenn Verstöße gegen relevante Anforderungen erkannt werden, MÜSSEN sachgerechte Korrekturmaßnahmen ergriffen werden, um die Abweichungen zu beheben. ORP.5.A3 Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen [Personalabteilung, Vorgesetzte] Alle Mitarbeiter MÜSSEN in einschlägige Gesetze (z. B. zum Datenschutz), Vorschriften und interne Regelungen eingewiesen und verpflichtet werden, diese einzuhalten. Den Mitarbeitern MUSS bekannt sein, welcher rechtliche Rahmen ihre Tätigkeit bestimmt. CD 1, zuletzt aktualisiert: Seite 3 von 7

4 3.2 Standardanforderungen Gemeinsam mit den Basisanforderungen entsprechen die folgenden Anforderungen dem Stand der Technik im Bereich Compliance Management. Sie SOLLTEN grundsätzlich umgesetzt werden. ORP.5.A4 Konzeption und Organisation des Compliance Managements [Behörden-/Unternehmensleitung] Es SOLLTEN geeignete Prozesse und Organisationsstrukturen aufgebaut werden, um den Überblick über die verschiedenen rechtlichen Anforderungen an die einzelnen Bereiche der Institution zu gewährleisten. Dafür SOLLTEN Verantwortliche benannt und deren Aufgaben in Bezug auf das Compliance Management festgelegt werden. Compliance Manager und ISB SOLLTEN regelmäßig zusammenarbeiten. Sie SOLLTEN gemeinsam Sicherheitsanforderungen ins Compliance Management integrieren, sicherheitsrelevante Anforderungen in Sicherheitsmaßnahmen überführen und deren Umsetzung kontrollieren. ORP.5.A5 Ausnahmegenehmigungen [ISB, Vorgesetzte] In Einzelfällen kann es erforderlich sein, von getroffenen Regelungen abzuweichen. Begründete Ausnahmen SOLLTEN aber in jedem Fall durch eine autorisierte Stelle nach einer Risikoabschätzung genehmigt werden. Es SOLLTE ein Genehmigungsverfahren für Ausnahmegenehmigungen geben. Es SOLLTE eine Übersicht über alle erteilten Ausnahmegenehmigungen geben. Ein entsprechendes Verfahren für die Dokumentation und ein Überprüfungsprozess SOLLTE etabliert werden. Alle Ausnahmegenehmigungen SOLLTEN befristet sein. ORP.5.A6 Einweisung des Personals in den sicheren Umgang mit IT [Personalabteilung, Vorgesetzte] Alle Mitarbeiter und alle eternen IT-Benutzer SOLLTEN in den sicheren Umgang mit der IT der Institution eingewiesen werden. Dazu SOLLTE ihnen eine verbindliche, verständliche, aktuelle und verfügbare Richtlinie zur IT-Nutzung an die Hand gegeben werden. Diese Richtlinie SOLLTE beschreiben, welche Rechte und Pflichten sie bei der IT-Nutzung haben und welche Sicherheitsmaßnahmen zu ergreifen sind. Veränderungen SOLLTEN den Mitarbeitern rechtzeitig bekannt gegeben werden. ORP.5.A7 Aufrechterhaltung der Informationssicherheit [ISB] Um das bestehende Sicherheitsniveau aufrechtzuerhalten und fortlaufend zu verbessern, SOLLTEN alle Sicherheitsmaßnahmen des Sicherheitskonzeptes regelmäßig auf Einhaltung und Verbesserungsbedarf überprüft werden. Die Prüfungen SOLLTEN durch unabhängige, fachlich qualifizierte, interne oder eterne Personen durchgeführt werden. Die Ergebnisse der Überprüfungen SOLLTEN nachvollziehbar dokumentiert und der Leitung bekannt gegeben werden. Gefundene Mängel SOLLTEN zeitnah behoben werden. ORP.5.A8 Regelmäßige Überprüfungen des Compliance Managements Es SOLLTE ein Verfahren etabliert sein, wie das Compliance Management und die sich aus diesem ergebenden Anforderungen und Maßnahmen regelmäßig auf Effizienz und Effektivität überprüft werden (siehe auch DER.1.3 Audits und Revisionen). Es SOLLTE regelmäßig geprüft werden, ob die Organisationsstruktur und die Prozesse des Compliance Managements noch angemessen sind. 3.3 Anforderungen bei erhöhtem Schutzbedarf Im Folgenden sind eemplarische Vorschläge für Anforderungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die CD 1, zuletzt aktualisiert: Seite 4 von 7

5 Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit). ORP.5.A9 Schutz gegen nachträgliche Veränderungen von Informationen [ISB, Benutzer] (I) Damit Dateien nicht unbemerkt verändert werden können, SOLLTEN ausreichende Sicherheitsmaßnahmen ergriffen werden. Je nach Datenformat und Schutzbedarf SOLLTEN dafür geeignete Methoden ausgewählt werden. Dazu gehören beispielsweise digitale Signaturen und andere kryptographische Verfahren, Copyright-Vermerke oder die Verwendung von Dateiformaten, die nachträgliche Änderungen bzw. auszugsweise Weiterverarbeitung erschweren. Die Mitarbeiter SOLLTEN informiert werden, welche Sicherheitsmechanismen hierfür eingesetzt werden sollen und wie diese zu benutzen sind. ORP.5.A10 Klassifizierung von Informationen [ISB] (CIA) Es gibt in vielen Bereichen einer Institution Informationen, die einen höheren Schutzbedarf haben oder besonderen Restriktionen unterliegen, z. B. personenbezogene, finanzrelevante, vertrauliche oder Copyright-geschützte Daten. Für diese gelten je nach ihrer Kategorisierung unterschiedliche Beschränkungen im Umgang mit ihnen. Daher SOLLTEN möglichst alle Informationen entsprechend ihrem Schutzbedarf klassifiziert und, falls möglich, gekennzeichnet werden. Die Mitarbeiter SOLLTEN regelmäßig auf den sorgfältigen Umgang mit Informationen hingewiesen sowie über die Restriktionen beim Umgang mit klassifizierten Daten informiert werden. ORP.5.A11 Erhebung der rechtlichen Rahmenbedingungen für kryptographische Verfahren und Produkte [IT-Betrieb, Verantwortliche der einzelnen Anwendungen] (CI) Beim Einsatz kryptographischer Produkte sind diverse gesetzliche Rahmenbedingungen zu beachten. Die rechtlichen Rahmenbedingungen für den Einsatz kryptographischer Verfahren und Produkte SOLLTEN für alle Länder ermittelt und dokumentiert werden, in denen diese genutzt werden sollen. 4 Weiterführende Informationen Weiterführende Informationen zu Gefährdungen und Sicherheitsmaßnahmen im Compliance Management finden sich unter anderem in folgenden Veröffentlichungen: Archivierter IT-Grundschutz-Baustein: B 1.16 Anforderungsmanagement, ISO/IEC 27002:2013, Information technology Security techniques Code of practice for information security controls, insbesondere Kapitel 18 "Compliance" ISO 19600:2014, Compliance management systems Mit dem IT-Grundschutz publiziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) Empfehlungen zur Informationssicherheit. Kommentare und Hinweise können von Lesern an grundschutz@bsi.bund.de gesendet werden. CD 1, zuletzt aktualisiert: Seite 5 von 7

6 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die folgenden elementaren Gefährdungen sind für Compliance Management von Bedeutung: G 0.29 Verstoß gegen Gesetze oder Regelungen CD 1, zuletzt aktualisiert: Seite 6 von 7

7 Tabelle: Kreuzreferenztabelle Compliance Management Gefährdungen Anforderungen A1 A2 A3 G 0.29 X A4 A5 A6 A7 A8 A9 A10 A11 CD 1, zuletzt aktualisiert: Seite 7 von 7

CON.6 Löschen und Vernichten

CON.6 Löschen und Vernichten Community Draft CON: Konzeption und Vorgehensweise CON.6 Löschen und Vernichten 1 Beschreibung 1.1 Einleitung Damit Informationen nicht in falsche Hände geraten, ist eine geregelte Vorgehensweise erforderlich,

Mehr

ISMS.1: Sicherheitsmanagement

ISMS.1: Sicherheitsmanagement i Community Draft ISMS: Sicherheitsmanagement ISMS.1: Sicherheitsmanagement 1 Beschreibung 1.1 Einleitung IT-Grundschutz Mit (Informations-)Sicherheitsmanagement oder auch kurz IS-Management wird die Planungs-,

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Community Draft. In diesem Baustein soll aufgezeigt werden, wie WLANs sicher genutzt werden können.

Community Draft. In diesem Baustein soll aufgezeigt werden, wie WLANs sicher genutzt werden können. Community Draft i NET.2: Funknetze NET.2.2: WLAN-Nutzung 1 Beschreibung 1.1 Einleitung IT-Grundschutz Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze

Mehr

OPS.1.2.4: Telearbeit

OPS.1.2.4: Telearbeit Community Draft i OPS: Betrieb OPS.1.2.4: Telearbeit 1 Beschreibung IT-Grundschutz 1.1 Einleitung Unter Telearbeit wird jede auf die Informations- und Kommunikationstechnik gestützte Tätigkeit verstanden,

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

OPS.3.1 Outsourcing für Dienstleister. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1.

OPS.3.1 Outsourcing für Dienstleister. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1. Community Draft OPS: Betrieb OPS.3.1 Outsourcing für Dienstleister 1 Beschreibung 1.1 Einleitung IT-Grundschutz Beim Outsourcing übernehmen Outsourcing-Dienstleister Geschäftsprozesse und Dienstleistungen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

OPS Informations- und Datenträgeraustausch. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1.

OPS Informations- und Datenträgeraustausch. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1. Community Draft OPS: Betrieb OPS.1.2.3 Informations- und Datenträgeraustausch 1 Beschreibung 1.1 Einleitung In diesem Baustein wird der sichere Austausch von Informationen betrachtet, mit dem Fokus auf

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

OPS.1.2.1: Patch- und Änderungsmanagement

OPS.1.2.1: Patch- und Änderungsmanagement i Community Draft OPS: Betrieb OPS.1.2.1: Patch- und Änderungsmanagement 1 Beschreibung 1.1 Einleitung IT-Grundschutz Die immer schnellere IT-Entwicklung und die steigenden Anforderungen der Benutzer stellen

Mehr

ORP.3: Sensibilisierung und Schulung

ORP.3: Sensibilisierung und Schulung Community Draft i ORP: Organisation und Personal ORP.3: Sensibilisierung und Schulung 1 Beschreibung 1.1 Einleitung IT-Grundschutz Um Informationssicherheit innerhalb einer Institution erfolgreich und

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Vorgehensweisen des neuen IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Informationssicherheitsmanagement und Compliance

Informationssicherheitsmanagement und Compliance IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Datenschutzerklärung Forschung

Datenschutzerklärung Forschung Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

EIFELER METALL- UND ZINKWERKE AG

EIFELER METALL- UND ZINKWERKE AG Mit den folgenden Informationen möchten wir Ihnen als Geschäftspartner oder als Interessent an unseren Produkten, einen Überblick über die Verarbeitung Ihrer personenbezogenen Daten durch uns und über

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe Compliance- Richtlinie für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe AöR Stand: 02.08.2017 1. COMPLIANCE-GRUNDLAGEN Compliance bedeutet dem Grundsatz nach die Einhaltung aller relevanten

Mehr

Checkliste für Ihre Informationssicherheit

Checkliste für Ihre Informationssicherheit Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

SYS.3.3 Mobiltelefon

SYS.3.3 Mobiltelefon Community Draft SYS.3: Mobile Devices SYS.3.3 Mobiltelefon 1 Beschreibung 1.1 Einleitung In diesem Baustein werden Mobiltelefone nach dem GSM-Standard (Global System for Mobile communication), UMTS (Universal

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Barmstedt Bahnhofstr.

Mehr

Datenschutzerklärung nach der Datenschutz-Grundverordnung EU Bundesdatenschutzgesetz 2018

Datenschutzerklärung nach der Datenschutz-Grundverordnung EU Bundesdatenschutzgesetz 2018 Geschäftsordnung Datenschutzerklärung nach der Datenschutz-Grundverordnung EU Bundesdatenschutzgesetz 2018 Inhalt der Datenschutzverordnung: 1 Verfahrensverzeichnis Anlage 1 2. Verpflichtungsanweisung

Mehr

OPS Schutz vor Schadprogrammen. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1.

OPS Schutz vor Schadprogrammen. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1. Community Draft OPS: Betrieb OPS.1.1.4 Schutz vor Schadprogrammen 1 Beschreibung 1.1 Einleitung Schadprogramme sind Programme, die in der Regel ohne Wissen und Einwilligung des Benutzers oder Besitzers

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Datenschutzinformation für Betroffene

Datenschutzinformation für Betroffene Datenschutzinformation für Betroffene KPMG IT Service GmbH Stand: Mai 2018 NUR FÜR DEN INTERNEN GEBRAUCH 2016 KPMG AG Wirts chaft sprüfungsgesellscha ft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen,

Mehr

Datenschutzerklärung Bewerbungsmanagement

Datenschutzerklärung Bewerbungsmanagement Datenschutzerklärung Bewerbungsmanagement Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die im Zuge einer Bewerbung übermittelten personenbezogenen Daten

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Gemeindewerke Herxheim,

Mehr

SYS.2.4 Clients unter macos

SYS.2.4 Clients unter macos Community Draft SYS.2: Desktop-Systeme SYS.2.4 Clients unter macos 1 Beschreibung 1.1 Einleitung macos ist ein Client-Betriebssystem der Firma Apple. macos basiert auf Darwin, dem frei verfügbaren Unix-Betriebssystem

Mehr

Datenschutz-Management-System

Datenschutz-Management-System Wie wird die DSGVO mit Ihrem externen Datenschutzbeauftragten im Unternehmen eingeführt? Die Anforderungen an den Datenschutz nehmen mit der neuen Datenschutzgrundverordnung (DSGVO) erneut zu. Ab dem 25.

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Dow Olefinverbund GmbH... Straße B 13, 06258 Schkopau und.... - nachfolgend die Vertragspartner genannt Seite 1 von 5 1 Zielsetzung und

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

OPS.1.1.1: Ordnungsgemäße IT-Administration

OPS.1.1.1: Ordnungsgemäße IT-Administration i ENTWURF OPS.1: Eigener IT-Betrieb OPS.1.1.1: Ordnungsgemäße IT-Administration 1 Beschreibung 1.1 Einleitung IT-Grundschutz Die fortlaufende Administration von IT-Systemen und -Komponenten ist für den

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: «Firmenname» «Straße_Hausnr»

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Verordnung über die Informationssicherheit (ISV)

Verordnung über die Informationssicherheit (ISV) Informationssicherheit: Verordnung 5.0 Verordnung über die Informationssicherheit (ISV) Vom. Dezember 06 (Stand 8. Dezember 06) Der Regierungsrat des Kantons Basel-Stadt, gestützt auf das Gesetz betreffend

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

Qualitätsmanagement-Leitfaden

Qualitätsmanagement-Leitfaden Qualitätsmanagement nach ISO 9001:2015 QM-Leitfaden der de-build.net GmbH "design & building of networks" 1 Grundsatz... 3 1.1 Grundsatzerklärung... 3 2 Aufbau des QM-Systems... 4 2.1 Aufbau des Qualitätsmanagementsystems...

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Seite 1 von 6, Anlage 3 EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen EWN Entsorgungswerk für Nuklearanlagen GmbH Latzower Straße 1 17509 Rubenow Umsatzsteuer ID:

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

APP.4.6 SAP ABAP-Programmierung

APP.4.6 SAP ABAP-Programmierung Community Draft APP.4: Business-Anwendungen APP.4.6 SAP ABAP-Programmierung 1 Beschreibung 1.1 Einleitung Häufig werden in SAP-Systemen Eigenentwicklungen programmiert. Die Gründe hierfür sind vielfältig,

Mehr

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in

Mehr

Vereinbarung über die Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch De-Mail-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Community Draft. Dieser Baustein betrachtet Container unabhängig vom verwendeten Container-Produkt.

Community Draft. Dieser Baustein betrachtet Container unabhängig vom verwendeten Container-Produkt. Community Draft SYS.1: Server SYS.1.6 Container 1 Beschreibung 1.1 Einleitung Der Begriff "Container" bezeichnet eine Technik, bei der ein Wirtssystem mehrere Anwendungen parallel in separierten Umgebungen

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Final Draft. Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein NET.4.1 TK-Anlagen von besonderer Bedeutung:

Final Draft. Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein NET.4.1 TK-Anlagen von besonderer Bedeutung: Final Draft NET.4: Telekommunikation NET.4.1 TK-Anlagen 1 Beschreibung 1.1 Einleitung Mit einer Telekommunikationsanlage, kurz TK-Anlage, können die Telefone einer Institution intern verbunden und etern

Mehr