Informationssicherheit.und. Datenschutz. Anforderungen.und.technische. Lösungsmöglichkeiten



Ähnliche Dokumente
Was Kommunen beim Datenschutz beachten müssen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

IT-Sicherheit im Datenschutz

DatenSchutzManagement Schurer

Datenschutzgerechte. Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz Informationssicherheit Compliance

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Mehr Sicherheit für Ihre IT.

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Musterhaus Frankfurt. Impressionen.

Secorvo. Partner und Unterstützer

FACHINFORMATIKER ANWENDUNGSENTWICKLUNG

Datenschutz durch Technik: wie entgehe ich dem Verbot mit Erlaubnisvorbehalt?

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Mein Garten, mein Haus und meine Uhren

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Datenschutz und IT-Sicherheit

IT-SYSTEMELEKTRONIKER

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017

Vorsprung durch Wissen

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

DS DATA SYSTEMS GmbH

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Rechtliche Anforderungen am Beispiel der -Archivierung

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Einführung in den Datenschutz

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Gesetzliche Grundlagen des Datenschutzes

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

IT Sicherheitsgesetz und die Praxis

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Praktischer Datenschutz

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

Richtlinie zur Informationssicherheit

Meine Daten. Mein Recht

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld


Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

Checkliste zum Datenschutz in Kirchengemeinden

IT Sicherheitsleitlinie der DATAGROUP

Den Datenschutz nicht vergessen

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

IT-Compliance und Datenschutz. 16. März 2007

3. Verbraucherdialog Mobile Payment

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in Zeiten der Digitalisierung

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Begriffe. Rechtliche Grundlagen des Datenschutzes

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1

Bitte geben Sie Ihre vollständigen Praxisnamen, Praxisadresse sowie einen Ansprechpartner und dessen Kontaktdaten an.

IT-Dienstleistungszentrum Berlin

Umgang mit mobilen IT Geräten

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Schutz vor moderner Malware

Datenschutz. by Gabriele Schuster, Würzburg, by Gabriele Schuster, Würzburg,

Online IT Check Frech Michael

Der interne Datenschutzbeauftragte - ein Praxisbericht

1.1 Inhalt. Inhalt. 1.1 Seite 1 03/19. 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den

Herr Andreas Fischer

DATEV ProCheck. Inhaltsverzeichnis. Dokumentation DSB Verfahrensverzeichnisse Öffentliches Verfahrensverzeichnis. Seite 1 von 5

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Mobility: Hoher Nutzen

Datenschutz: Quo Vadis?

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Datenschutz an einer pädagogischen Hochschule

Zentrum für Informationssicherheit

Sind Sie (sich) sicher?

Datenschutzanwendung

Modernisierung des Datenschutzes aber richtig!

Datenschutzbeauftragten bestellt.

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

INFORMATIONEN ZUM DATENSCHUTZ

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

1. Datenschutzmerkblatt der BTU Cottbus-Senftenberg

Guter Datenschutz schafft Vertrauen

Informationsmaterial batix Managed Server

Transkript:

Informationssicherheit.und. Datenschutz Anforderungen.und.technische. Lösungsmöglichkeiten "Lars"Christiansen,"2015

Datenschutz.und.Informationssicherheit Datenschutz..Datensicherheit Beim"Datenschutz geht"es"um"den"schutz"der"person," deren"daten"verarbeitet"werden."schutz"des"rechts"auf" informationelle"selbstbestimmung." Bei"der"Datensicherheit geht"es"um"die"technische"und" organisatorische"sicherung"der"datenverarbeitung." "Lars"Christiansen,"2015 2

Datenschutz.und.Informationssicherheit. Datenschutz..Informationssicherheit Die"gesetzlichen"Forderungen"zum"Datenschutz geht"direkt" aus"der"gesetzgebung"hervor."die"datenschutzpflichten"von" Unternehmen"haben"eine"gesetzliche"Grundlage. BDSG,&TKG,&TMG,&SGB,&UWG,&BetrVG,&... Bei"der"Informationssicherheit gibt"es"keine"direkten" gesetzlichen"vorgaben."es"können"anforderungen"aus"einer" Reihe"von"rechtlichen"Regelungen"abgeleitet"werden: KonTraG,&AktG,&GmbHG,&BDSG,&GoBS,&GDPdU,&SigG,& Compliance&Anforderungen,&... "Lars"Christiansen,"2015 3

Datenschutz.und.Informationssicherheit Datenschutz Informationsscherheit personenbezogene& alle&daten Daten Informationelles" Selbstbestimmungsrecht Im.Focus.steht.die. einzelne.person 9"BDSG technischer" Datenschutz Vertraulichkeit Integrität"(Verlässlichkeit) Verfügbarkeit Authentizität"(Verbindlichkeit) Im.Focus.steht.das. Unternehmen "Lars"Christiansen,"2015 4

Datenschutz.und.Informationssicherheit. Warum.sollte.ein.Unternehmen.Datenschutz.und. Informationssicherheit.umsetzen? Erfüllung"der"rechtlichen"Anforderungen Reduzierung"des"Haftungsrisikos Schutz"von"Betriebsgeheimnissen Schutz"vor"Industriespionage Kontrolle"und"Transparenz"über"die"eigenen"Daten Anpassung"und"die"veränderte"Bedrohungslage "Lars"Christiansen,"2015 5

Schutzmaßnahmen.in.der.IT Etablierte,.allgemein.akzeptierte.Maßnahmen: 1. Firewall 2. Virenscanner 3. Datensicherung 4. Berechtigungskonzept"(nicht"flächendeckend!) "Lars"Christiansen,"2015 6

Schutzmaßnahmen.in.der.IT Risiken: Veralteter"Sicherheitsbegriff Unzureichende"Maßnahmen Maßnahmen"werden"aktuellen"Bedrohungen"nicht" gerecht Systeme"werden"von"aktuellen"Angriffen"umgangen Komplexere"Anforderungen"an"das"Designe"von" Schutzmaßnahmen" "Lars"Christiansen,"2015 7

Vielfältige.neue.Anforderungen.z.B.:. Mobile.Endgeräte Smartphone,&Tablet,&Laptop,&Wearable Devices,&... Mobile.Datenträger CD/DVD,&Smartphone,&MP3JPlayer,&USBJSticks,&... Offene.WLANOVerbindungen Hotspots&(Hotels,&Bahnhöfe,&Restaurants,&...) CloudOComputing Dropbox,&Office365,&iCloud,&AmazonJCloud,&... Fernwartung Teamviewer,&PCVisit,&&Ammyy,&... "Lars"Christiansen,"2015 8

Warum.sollen.wir.uns.damit. beschäftigen? Bei.uns.ist.noch.nie etwas.passiert! "Lars"Christiansen,"2015 9

Das.können.sie.nicht.wissen,. nur.vermuten! "Lars"Christiansen,"2015 10

Ohne.Kontrolle.über.ihre Datenbestände.und.Datenflüsse befinden.sie.sich.im.blindflug!. "Lars"Christiansen,"2015 11

Was.tun? um: Bedrohungen"zu"erkennen Datenverluste"zu"bemerken"/"zu"vermeiden gesetzliche"anforderungen"zu"erfüllen"(bdsg"anlage"zu" 9" und" 42a) benötigen.sie: Kontrolle"über"ihre"Daten Transparenz"ihrer"Datenströme Kontrolle"über"alle"Endgeräte,"besonders"über"deren" Schnittstellen! "Lars"Christiansen,"2015 12

Wie.vorgehen? 1. Individuelle.Ermittlung.des.Schutzbedarfs.und.der. Anforderungen.an.einen.sicheren.ITOBetrieb. Erstellung"eines"Sicherheitskonzepts Festlegen"von"Maßnahmen 2. Umsetzung.von.technischen.und.organisatorischen. Maßnahmen. Einsatz"geeigneter"SicherheitsfHardware"und"fSoftware" Schulung"und"Sensibilisierung"der"Anwender "Lars"Christiansen,"2015 13

Mögliche.Maßnahmen Neben"den"etablierten"Standardmaßnahmen"werden"z.B."eingesetzt: 1. Mobile.Device.Management Verwaltung&von&Geräten,&Kontrolle&über&installierte&Apps,& Fernlöschung&oder&Sperrung 2. Intruder Detection System Erfassung&von&Datenströmen,"Erkennen&von& ungewöhnlichen&datenströmen&und&zugriffen,&erkennen&von& Angriffsversuchen 3. Endpointsecurity Zugriffskontrolle,&Datenverschlüsselung,&sicheres&Löschen,& Kontrolle&über&eingesetzte&Software,&Analyse&und&Filterung&von& Dateninhalten "Lars"Christiansen,"2015 14

Umsetzung Informationssicherheit"und"Datenschutz"sind"keine" normalen " Aufgaben"für"eine"ITfAbteilung. Hohe"Anforderungen"werden"an"das"technische"und" organisatorische"knowfhow"gestellt. Keine"Aufgabe"die" mal"eben"nebenbei "erledigt"werden"kann. Ist"Chefsache,"die"Maßnahmen"müssen"von"der" Unternehmensleitung"getragen"und"vorgelebt"werden. Lassen.sie.sich.in.diesen.Bereichen.von. Spezialisten.unterstützen! "Lars"Christiansen,"2015 15

Praktische.Beispiele USBOSticks: Gefährlich"oder"nicht? Quelle:"http://hak5.org/ Einer"von"beiden"wir"automatisch"Schadsoftware"ausführen, aber"welcher? "Lars"Christiansen,"2015 16

Praktische.Beispiele USBOSticks: Quelle:"http://hak5.org/ USBfStick"mit"eigenem"Controller wird"als"tastatur"erkannt"(uid) kann"automatisch"schadsoftware"ausführen wird"von""virenscannern"nicht"automatisch"überprüft" "Lars"Christiansen,"2015 17

Praktische.Beispiele USBOSticks: Geringer"Preis,"Payload"online"frei"verfügbar." Quelle:"https://hakshop.myshopify.com Quelle:"http://www.ducktoolkit.com/ "Lars"Christiansen,"2015 18

Praktische.Beispiele WLAN: Freie"WLANfNetze"als"Gefahr"für"MITMfAngriffe." Was"sie"möchten. Quelle:"http://hak5.org/ "Lars"Christiansen,"2015 19

Praktische.Beispiele WLAN: Was"passieren"kann. Quelle:"http://hak5.org/ "Lars"Christiansen,"2015 20

Praktische.Beispiele WLAN: Fertige"Systeme"sind" out"of the Box "einsetzbar. "Lars"Christiansen,"2015 21 Quelle:"http://hak5.org/

Praktische.Beispiele WLAN: Freie"WLANfNetze"als"Gefahr"für"MITMfAngriffe." Quelle:"http://hak5.org/ Anschaffungspreis"ca."100$ einfache"handhabung,"infusions online"frei"verfügbar mobil"einsetzbar vielfältige"angriffsmöglichkeiten"(wlanfautofharvest,"sslf Strip,"HTML"Code"Injection,"...) "Lars"Christiansen,"2015 22

Noch.Fragen? "Lars"Christiansen,"2015 23

Lars.Christiansen Datenschutz.Datensicherheit Mitglied"im Berufsverband"der Datenschutzbeauftragten (BvD)"e.V. Gutenbergstr."6 32657"Lemgo Fon:" +49"5261"/"2172591 Fax:" +49"5261"/"2172593 Mobil:"+49"170"5301383 udisfzertifizierter Datenschutzbeauftragter https://www.dsfchristiansen.de info@dsfchristiansen.de "Lars"Christiansen,"2015 ITfSicherheitsbeauftragter