Know-how-Schutz in Zeiten moderner Wirtschaftsspionage



Ähnliche Dokumente
Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software

Umsetzung im Unternehmen wie, auf was ist zu achten?

Einführung in die EU-Datenschutz-Grundverordnung

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Datenschutz-Richtlinie der SenVital

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017

ISIS12 und die DS-GVO

Inhaltsverzeichnis Datenschutz bei der ACP IT Solutions AG Datenschutzinformationen für Bewerber... 3

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)

Datenschutz-Management und Audit Software "Datenschutz Assistent"

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

IT-Sicherheit für KMUs

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der


Datenschutz und Videoüberwachung im betrieblichen und öffentlichen Bereich

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Achtung! Datenschutz, Haftung, Shitstorm & Co.

PD Dr. Ariane Berger

Herzlich Willkommen. zum bayrisch-tschechischen Workshop. Datenschutzbeauftragter nach der DSGVO. Autor: Rainer Aigner Stand:

Datenschutz-Richtlinie. der. Victor s Unternehmensgruppe

BDSG. Bundesdatenschutzgesetz

Wir machen Sie fit. in Sachen Datenschutz.

Mit Sicherheit mehr Gewinn

Datenschutz-Grundverordnung. Was kommt auf Sie als Gründer / Unternehmer zu?

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Datenschutz und die EU-Datenschutzgrundverordnung

Wer ist für die Datenverarbeitung verantwortlich und an wen kann ich mich wenden?

Informationssicherheit

Mit ISIS12 zur DS-GVO Compliance

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich?

Datenschutzbeauftragter (TÜV )

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Smart Home ein Datenschutzfall

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

DS-GVO und IT-Grundschutz

Herr Andreas Fischer

Wirtschaftsschutz in der Industrie

Europäische Datenschutz-Grundverordnung

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management

DATENSCHUTZ in der Praxis

Informations- / IT-Sicherheit Standards

Grundlagenschulung Datenschutz

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

SerNet. Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO

Wie bereiten sich die deutschen Aufsichtsbehörden auf die DS-GVO vor? (How are German supervisory authorities getting ready for the GDPR?

Datenschutz und Datensicherheit - Bericht aus der Praxis - Grundlegende Punkte und ausgewählte Praxisfälle

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Sicherheit für Ihre Geodaten

Datenschutz im Web

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

In sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen

EU-Datenschutz-Grundverordnung (DSGVO) und die damit verbundenem Privatsphäre im Internet Kreativität und Technik Andrea Hornik und Fabian Richter

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant

Newsletter Datenschutz

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Operative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag

Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten

IT Sicherheit und Datenschutz

Informationssicherheit - Nachhaltig und prozessoptimierend

Fach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender.

Die Haftung des IT- Dienstleistes

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern

Informationssicherheit für den Mittelstand

Datenschutz beim Umgang mit Datenbanken

Mit ISIS12 zur DS-GVO Compliance

Bundesdatenschutzgesetz

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Bundesdatenschutzgesetz. E-Commerce Konferenz

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Die Datenschutz-Grundverordnung Der Countdown läuft!

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Leseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

Datenschutz als Grundhaltung

Wirtschaftsschutz in der Industrie

Prüfkatalog Rechenschaftspflicht. nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen. (Version 1.0)

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Datenschutzgrundverordnung DSGVO

Locky & Co Prävention aktueller Gefahren

Geleitwort... Einleitung...

Informationssicherheit an der RWTH

Datenschutzrecht im Verein Sind Sie für die neue Datenschutzgrundverordnung gewappnet?

Transkript:

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg

Was erwartet Sie? Ausgangslage Was gibt s Neues? Worum geht es? Was ist zu schützen? Wer kümmert sich um Know-how-Schutz? Exkurs Bundesdatenschutzgesetz (BDSG) Welche Vorschriften sind wann anzuwenden? Trend und Lösungswege Fazit 30.06.2015 Seite 2

Ausgangslage WAS GIBT S NEUES? 30.06.2015 Seite 3

Ausgangslage Die gute Nachricht: Es hat sich eigentlich nichts geändert 30.06.2015 Seite 4

Ausgangslage Die schlechte Nachricht: Es hat sich eigentlich nichts geändert 30.06.2015 Seite 5

Ausgangslage Fast täglich Pressemeldungen über Datenschutz- und Datensicherheitsverletzungen Quellen: SpiegelOnline Netzwelt vom Montag, 22.06.2015 15:26 Uhr / NN vom Freitag, den 12. Juni 2015 / Seite 03 30.06.2015 Seite 6 6

Ausgangslage Die Flut von Gesetzen und Regelwerken nimmt zu. BDSG TMG BetrVG ISA+ / ISIS12 BSI- Grundschutz EU-Dats- GVO UWG IT-Sicherheitsgesetz Quelle: In Anlehnung an Lehrgangsprospekt Verlag Euroforum / 3. Auflage / April 2008 30.06.2015 Seite 7 7

Ausgangslage Die Digitalisierung der Geschäftsprozesse findet statt. Google und die Sozialen Netzwerke werden mehr denn je genutzt. Quellen: Zeitschrift mobil der DB Bahn / Ausgabe 06/2015 www.mobil.deutschebahn.com/db-mittendrin/total-digital-film-zur-digitaloffensive-der-db/ NN vom 04./05. Dez. 2010 - Wochenendteil - Capital / Ausgabe 03/2014 30.06.2015 Seite 8 8

Worum geht es? Informationsschutz Ì Datenschutz Know- how- Schutz IT Sicherheit gemäß Bundesdatenschutzgesetz (BDSG) / 9 + Anlage 30.06.2015 Seite 9

Was ist zu schützen? Vordergründig sind es Daten die geschützt werden sollen, hinter diesen steht jedoch immer der Mensch! Mit Datenschutz werden daher die Persönlichkeitsrechte Ihrer Kunden, Ihrer Lieferanten und Ihrer Beschäftigten geschützt! Quelle: www.datenschutzassistent.de 30.06.2015 Seite 10

Was ist zu schützen? Z.B. Patente, Entwicklungsunterlagen, Softwarecodes, Firmenstrategien, Kundendaten Produktdaten, Kundendaten usw. Quellen: DMR MARKETS Manufacturing & High Tech Ausgabe 2013 - Bundesamt für Verfassungsschutz 30.06.2015 Seite 11 11

Was ist zu schützen? Quelle: Bundesamt fur Verfassungsschutz 30.06.2015 Seite 12 12

Wer kümmert sich um den Know-how-Schutz? Beispiele: Mitglied der Geschäftsführung IT-/Informations-Sicherheitsbeauftragter Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT-Bereich Dienstleister Vertreter der Fachabteilung / Anwender Eventuell: QM-Beauftragter u.w. Wichtig: Rollenklärung! 30.06.2015 Seite 13

Exkurs Bundesdatenschutzgesetz (BDSG) die enge Zweckbindung einer Datenverarbeitung mit Personenbezug die Begrenzung der Datenverarbeitung auf das erforderliche und datensparsame Maß (Datenvermeidung und Sparsamkeit) die Berücksichtigung der Betroffenenrechte, wonach in einem Verfahren Prozesse insbesondere für die Beauskunftung, die Korrektur, das Sperren und das Löschen von Betroffenendaten vorzusehen sind die Transparenz von Verfahren als Voraussetzung dafür, dass die rechtlich festgelegten Anforderungen an ein Verfahren sowohl für die Organisation selber, als auch für den Betroffenen sowie für die Aufsichtsbehörden überprüfbar sind die Datensicherheit (IT-Sicherheit) der eingesetzten Komponenten zur Datenverarbeitung. Quelle: AK Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder SDM-Modell / April 2015 30.06.2015 Seite 14

Exkurs Bundesdatenschutzgesetz (BDSG) 30.06.2015 Seite 15

Welche Vorschriften sind wann anzuwenden? Quelle: www.bitkom.org/bitkom/publikationen/publikation_3777.html / März 2005 30.06.2015 Seite 16 16

Welche Vorschriften sind wann anzuwenden? Quelle: www.bitkom.org/bitkom/publikationen/publikation_3777.html / März 2005 30.06.2015 Seite 17 17

Trend - Stichproben der Aufsichtsbehörden Quelle: Aufsichtliche Kontrolle nach 38 BDSG - BayLDA 30.06.2015 Seite 18 Prüfpraxis der Datenschutzaufsichtsbehörde: Es kann jedes Unternehmen treffen!

Lösungsweg Verbündete suchen Quelle: BSI - Webkurs IT-Grundschutz aus 2011 30.06.2015 Seite 19

Lösungsweg Risiken / Gefahren klassifizieren Schäden durch höhere Gewalt Angriffe von Außen Gefahren von Innen Quelle: BSI - Webkurs IT-Grundschutz aus 2011 30.06.2015 Seite 20

Lösungsweg Praxisbewährte Standards nutzen Beispiel Bayerischer IT-Sicherheitscluster e.v. Umsetzungsalternativen: A1) Manuell eigenständig A2) mit externer Hilfe (Berater) Nachhaltige Unterstützung bei A1 und A2 mit der Software Datenschutz Assistent www.datenschutzassistent.de Quelle: Bayerischer IT-Sicherheitscluster e.v. Datenschutz Schmidt GmbH & Co. KG 30.06.2015 Seite 21

Fazit Verlust geschäftskritischer Daten (Kronjuwelen) Entgangener Umsatz Ermittlungskosten (Forensik) Kosten für die Beseitigung der Schwachstellen Kosten für die Benachrichtigung Betroffener (Kunden, Lieferanten, Partner etc.) Vertrauensverlust / Reputationsschäden Sanktionen durch die Aufsichtsbehörde (z.b. Bayerisches Landesamt für Datenschutzaufsicht) Quelle: Claudiu Bugariu / Industrie- und Handelskammer Nürnberg für Mittelfranken / 11. Juni 2015 30.06.2015 Seite 22 22

Fazit Starten Sie jetzt und werden Sie Ihrer Verantwortung gerecht! 30.06.2015 Seite 23 23

Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg Aussiger Straße 8 91207 Lauf 09123 4654 09123 4657 info@datenschutzassistent.de www.datenschutzschmidt.de Herzlichen Dank für das Interesse! Diese Hinweise und Ausführungen ersetzen keine persönliche Beratung. 30.06.2015 Seite 24