Data Leakage ein teures Leiden



Ähnliche Dokumente
Datenschutz-Politik der MS Direct AG

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

ITIL & IT-Sicherheit. Michael Storz CN8

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

SSZ Policy und IAM Strategie BIT

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Der Schutz von Patientendaten

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Sicherheitsaspekte der kommunalen Arbeit

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

The AuditFactory. Copyright by The AuditFactory

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

» IT-Sicherheit nach Maß «

Internet- und - Überwachung am Arbeitsplatz

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen

IT-Governance und COBIT. DI Eberhard Binder

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

D i e n s t e D r i t t e r a u f We b s i t e s

- Datenschutz im Unternehmen -

Rechtliche Aspekte der IT-Security.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

GPP Projekte gemeinsam zum Erfolg führen

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Controlling in der Sparkasse Hildesheim

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Der betriebliche Datenschutzbeauftragte

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

Geyer & Weinig: Service Level Management in neuer Qualität.

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

TeleTrusT-Informationstag "Cyber Crime"

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

IT-Revision als Chance für das IT- Management

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Mit Sicherheit gut behandelt.

Erstellung eines Verfahrensverzeichnisses aus QSEC

Der kleine Risikomanager 1. Karin Gastinger

Governance, Risk & Compliance für den Mittelstand

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutzbeauftragte

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Newsletter: Februar 2016

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

IT-Sicherheitsrichtlinien der Universität Göttingen

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Ausgewählte Rechtsfragen der IT-Security

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

Datenschutz-Management

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Informationssicherheit als Outsourcing Kandidat

Tag des Datenschutzes

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Wir organisieren Ihre Sicherheit

Compliance-Richtlinie der. InfraServ GmbH & Co. Wiesbaden KG

Chancen und Risiken einer Unternehmensnachfolge - Workshop B -

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Transkript:

Data Leakage ein teures Leiden

Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die 7 goldene Regeln der Data Leakage Prevention Datenschutzmanagementsystem

Casinos Austria Gruppe

Organisation Die Business Units entwickeln in Abstimmung mit dem jeweils hauptverantwortlichen Vorstandsmitglied die strategische Ausrichtung und führen eigenverantwortlich das operative Tagesgeschäft. Benötigt eine Business Unit Spezialisten, etwa in Rechtsfragen oder im Einkauf, findet sie diese in den Corporate Functions (Gruppenfunktionen), deren Dienste auch in Anspruch genommen werden müssen.

Was ist DLP? DLP = ein Marketingbegriff aus dem Bereich der Informationssicherheit DLP gehört zu den Schutzmaßnahmen, die direkt den Schutz der Vertraulichkeit von Daten unterstützt (und je nach Ausprägung auch direkt oder indirekt die Integrität und Zuordenbarkeit)»Data Loss Prevention«= Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird»data Leakage Prevention«= Schutz gegen ein vermutetes Weitergeben von Informationen an unerwünschte Empfänger (Datendiebstahl)

Benötigte Funktionen einer DLP Lösung Dokumentieren was mit bestimmten Daten geschehen ist Schaffung von Awareness beim Betroffenen, Sensibilisierung im Umgang mit vertraulichen Daten Bestätigung des betroffenen Anwenders einholen, z. B. durch ein Eingabfeld im Popup Im Anlassfall blocken sämtlicher Aktionen, die mit Daten möglich sind Alarmanlagenfunktion

Rechtliche Rahmenbedingungen Richtlinie 95/46/EG des europäischen Parlamentes und des Rates vom 24. Oktober 1995 VERORDNUNG (EG) Nr. 45/2001 des europäischen Parlamentes und des Rates vom 18. Dezember 2000 Richtlinie 2002/58/EG des europäischen Parlamentes und des Rates vom 12. Juli 2002 Bundesgesetz über den Schutz personenbezogener Daten (Datenschutzgesetz 2000 - DSG 2000) Allgemein Bürgerliches Gesetzbuch, JGS Nr. 946/1811 1304 und 1328a E-Commerce-Gesetz (ECG), BGBl. I Nr. 152/2001 5-8 Glücksspielgesetz Konsumentenschutzgesetz, BGBl. Nr. 140/1979 1 Mediengesetz, BGBl. Nr. 314/1981 7 Strafgesetzbuch, BGBl. Nr. 60/1974 278-278a Verwaltungsstrafgesetz 1991, BGBl. Nr. 52 10, 17-18 Strafprozeßordnung 1975, BGBl. Nr. 631 26 Zivilprozeßordnung, RGBl. Nr. 113/1895 17-20, 228

Gefühlte und wirkliche Bedrohung Abbildung von Dr. Volker Scheidemann

Die 7 goldenen Regeln von DLP 1. Akzeptieren Sie das Risiko Bedeutet nicht, dass Sie das Risiko tolerieren müssen! 2. Etablieren Sie Endpoint Security Schützen Sie vertrauliche Daten am einzelnen Arbeitsplatz, dort entstehen sie nämlich! 3. Steuern Sie die Sicherheit selbst durch zentrales Policy Management, Gewaltentrennung, Zugriffsrechten nach dem Need-to-know-Prinzip 4. Gestalten Sie Sicherheit so einfach wie möglich durch transparente Verschlüsselung, regelbasierte Lösungen, nicht das Produkt mit den meisten Features wählen sondern die am einfachsten zu betreibende Lösung

Die 7 goldenen Regeln von DLP 5. Sorgen Sie für den Notfall vor Entschlüsseln (für Berechtigte) muss jederzeit möglich sein, Recovery-Mechanismen sichern Datenverfügbarkeit 6. Beherzigen Sie die 80:20 Regel 100% gibt es nicht, 80% sind viel besser als gar nichts! 7. Datensicherheit kostet Data Loss Prevention ist ein komplexes Thema, vertrauen Sie Spezialisten.

Maßnahmen zur DLP Digital Rights Management (DRM) Mailverschlüsselung (Gateway, Point-to-Point) Content Filtering und Keyword Matching Fingerprinting

Technik vs Organisation? Technische DLP Lösungen ohne organisatorische Rahmenbedingungen sind (weitgehend) wirkungslos deswegen ist Nachfolgendes mindestens genauso wichtig

Die Datenschutzpolitik Regelung der Verantwortlichkeiten Gewährleistung der Privatsphäre Wahrung der Persönlichkeitsrechte Einhaltung der gesetzlichen Anforderungen und Weiterentwicklung der Vorgaben und Richtlinien

Datenschutzmanagementsystem

Datenschutzmanagementsystem Datenschutzrelevante Objekte identifizieren und bewerten Schutzmaßnahmen definieren Mitarbeiter sensibilisieren Vorfälle behandeln und daraus lernen Prozess überwachen und messen System regelmäßig kontrollieren Datenschutzprozesse aktuell halten

Datenschutzrelevante Objekte

Datenschutzrelevante Objekte

Messung des Datenschutzes Messgrößen: Bewusstsein und Kompetenz des Personals Absolvierung der Datenschutzschulungen Anzahl der Beauskunftungen in denen die Beauskunftung weniger als 49 Tage gedauert hat Konformitätsbewertung der datenschutzrelevanten Objekte Umsetzung des GoodPriv@cy Standards (Reduzierung der im Zuge von Audits festgestellten non conformities ) Methoden: Definition von Zielwerten (z.b. Auskunftsdauer bei 90% kürzer als 49 Tage) Durchlauf des PDCA-Zyklus 1 x jährlich

Etablierte Datenschutzorganisation Data-Owner sind verantwortlich für: - Definition von Schutzbedarf & Sicherheitsanforderungen - Sicherstellung der Datenklassifizierung - Festlegung der Aufbewahrung und Sicherung - Genehmigung und Kontrolle der Zugriffsberechtigungen Führungskräfte sowie alle Mitarbeiter - unterstützen die DSV s - müssen Datenschutzverletzungen umgehend dem Data-Owner und dem Datenschutzbeauftragten melden

Der Datenschutzbeauftragte (DSB) sorgt für die Einhaltung der gesetzlichen und innerbetrieblichen Rahmenbedingungen berät die Unternehmensleitung und das Management entwickelt datenschutzrechtliche Vorgaben und Konzepte in Abstimmung mit der Geschäftsleitung

Der Datenschutzbeauftragte (DSB)

Management Review Jährlicher Bericht an den Vorstand Zusammenfassung interner und externer Audits Zusammenfassung aller Incidents Freigabe von Maßnahmen zur Verbesserung des Datenschutz und Datensicherheitsniveaus

Danke für Ihre Aufmerksamkeit! michael.mrak@casinos.at