Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.



Ähnliche Dokumente
Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Informations- / IT-Sicherheit Standards

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Ausgewählte Rechtsfragen der IT-Security

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Der gläserne Unternehmer im Fokus des Staates

IT-Compliance und Datenschutz. 16. März 2007

IT Management Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit Systemen

Gesetzliche Grundlagen des Datenschutzes

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB /Geschäftsführer Thomas Michel FBCS

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Rechtliche Aspekte der IT-Security.

Datenschutz und Systemsicherheit

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

Der betriebliche Datenschutzbeauftragte

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

Der interne Datenschutzbeauftragte - ein Praxisbericht

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

Risikomanagement Gesetzlicher Rahmen SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Rechtlicher Rahmen für Lernplattformen

Das Datenschutzregister der Max-Planck-Gesellschaft

Datenschutz im Client-Management Warum Made in Germany

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Überblick über existierende Vorschriften, Gesetze und Normen

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Praxisbuch IT-Dokumentation

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Technische Aspekte der ISO-27001

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Der Schutz von Patientendaten

C R I S A M im Vergleich

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Das IT-Sicherheitsgesetz

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

ITIL & IT-Sicherheit. Michael Storz CN8

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Herzlich willkommen zu unserer Informationsveranstaltung Die digitale Betriebsprüfung - das gläserne Unternehmen?

Datenschutz und Datensicherheit im Handwerksbetrieb

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Rechtliche Absicherung von Administratoren

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

IT-Sicherheit kompakt und verständlich

Inhaltsverzeichnis VII

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz Informationssicherheit Compliance

Die neue Datenträgervernichter DIN 66399

Cybercrime betrifft jeden.

IT-Compliance. Ein kompakter Überblick präsentiert von. bitzer digital-media consulting. Köln 2006

Security-Check nach ISO und GTelV

GÖRG Wir beraten Unternehmer.

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Datenschutz in der Unternehmenspraxis

Informations- / IT-Sicherheit - Warum eigentlich?

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Datenschutz- und IT-Sicherheitsaudit

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

BYOD Bring Your Own Device

OPERATIONAL SERVICES YOUR IT PARTNER

Datenverwendung und Datenweitergabe - was ist noch legal?

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

PRAXIS FÜR PRAKTIKER

Aktuelle Herausforderungen im Datenschutz

Vernichtung von Datenträgern mit personenbezogenen Daten

Planung und Umsetzung von IT-Compliance in Unternehmen

IXOS SOFTWARE AG - Hauptversammlung IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

IT-Governance und COBIT. DI Eberhard Binder

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Transkript:

NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006

Rechtliche Aspekte Administration Gliederung Praktische Grundlagen Datenschutz Wirtschaftsrecht 2

Praktische Grundlagen Legaldefinition im BSIG 2 Abs. II BSIG: Sicherheit in der Informationstechnik im Sinne dieses Gesetzes bedeutet die Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvorkehrungen 1.in informationstechnischen Systemen oder Komponenten oder 2.bei der Anwendung von informationstechnischen Systemen oder Komponenten. 3

IT-Sicherheit Begriff und Schutzrichtung Verfügbarkeit Unversehrtheit Vertraulichkeit Authentizität Schutz vor Informationsverlust Schutz vor Informationsveränderung Schutz vor Informationsausspähung Schutz vor Informationsentwertung 4

IT Sicherheit Bedeutung von Richtlinien Quelle: IT Security Studie, InformationWeek, September 2006 5 NetworkedAssets

Übersicht Gesetze und Richtlinien Auszug BDSG Deutschland Bundesdatenschutzgesetz, KonTraG 95/46/EC Deutschland Europa Gesetz zur Kontrolle und Transparenz im Unternehmensbereich. Europäische Datenschutzrichtlinie AO und GdPDU TKG Deutschland Deutschland Abgabenordnung in Verbindung mit den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Telekommunikationsgesetz Basel II Europa Schutz vor operativen Risiken SOX USA (weltweit) Erhöhte Auflagen zur Beschreibung der Geschäftsentwicklung 6

Übersicht Gesetze und Richtlinien Praktische Richtlinien COBIT Control Objectives for Information and related Technology, 1996 Best practices für IT governance, oft im Zusammenhang mit SOX verwendet ISO 17799 ISO Norm mit Best Practices zur Informationssicherheit ITIL Definiert Prozesse und Aktivitäten im Zusammenhang mit IT-Sicherheit. (UK, 1983) 7

Rechtliche Aspekte Administration Rechtsfolgen Wirtschaftliche Nachteile: z.b.: Schlechteres Rating Zivilrechtliche Haftung, verschuldensunabhängig ( 7 I BDSG) und persönlich unbegrenzt (z.b. Vorstände AG) aber: Entlastung bei Gewährleistung von Integrität und Vertraulichkeit (z.b. durch Zertifizierung). Ordnungswidrigkeiten, Strafrecht 8

Datenschutz Bundesdatenschutzgesetz Spezifische Anforderungen bei der Durchführung von Auftragsverarbeitung ( 11 BDSG). Anwendungsbereich: personenbezogene Daten Details: Anlage zu 9 BDSG Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Datentrennung 9

Datenschutz Telekommunikationsgesetz (TKG) 88 Fernmeldegeheimnis (Art. 10) 91-107 Einzelgregelung (Verkehrs- und Bestandsdaten) 109 Verpflichtung zur Abgabe eines Sicherheitskonzeptes 10

Datenschutz EU Richtlinie 95/26/EG Europäische Datenschutzrichtlinie (1995) Verpflichtet die Mitgliedsstaaten zur Umsetzung von Regelungen zum Umgang mit personenbezogenen Daten in Nationales Recht Umsetzung bis 1998 11

Wirtschaftsrecht KonTraG Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG,1998) Einführung von Risikomanagement Früherkennung bestandgefährdender Entwicklungen Einleitung von Gegenmaßnahmen Einrichtungen eines Überwachungssystem Allgemeine Sorgfaltspflichten der Geschäftsführung aller Gesellschaftsformen 12

Wirtschaftsrecht Basel II Basler Ausschuss für Bankenaufsicht, Basel II verpflichtet Banken zu einem strengeren Risikomanagement bei Kreditvergabe In einem Rating Prozess ist auch IT-Sicherheit ein Kriterium der Evaluation Ab 2007 in nationales Recht umzusetzen (Richtlinie 2006/49/EG, KeditwesenG, SolvabilitäsVO). Kann erhebliche Auswirkungen auf die Kreditwürdigkeit haben. 13

Wirtschaftsrecht Sarbanes Oxley Act (SOX) Verabschiedet 2002 nach dem Enron Skandal Compliance für kleinere Unternehmen bis Mai 2005 Betrifft auch deutsche Unternehmen, die an amerikanischen Finanzplätzen gelistet sind Persönlich Haftung der Geschäftsführung (5 Mio $ oder 20 Jahre Gefängnis). Bei internationaler Tätigkeit SOX Compliance als Qualitätsmerkmal 14

Wirtschaftsrecht AO und GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen. (2001 mit Änderungen AO und 2002 in Kraft getreten). 10 Jahre lang müssen in EDV Systemen steuerrelevante Daten aufbewahrt und zur maschinellen Verarbeitung durch einen Steuerprüfer verfügbar gehalten werden. Auch als Übergabe von Datenträgern (Z3) Details unklar. 15