Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts



Ähnliche Dokumente
Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Musterprozesse für das Datenschutzmanagement

Praktischer Datenschutz

Praktischer Datenschutz

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutz und Datensicherheit im Handwerksbetrieb

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

3 Juristische Grundlagen

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Datenschutz und IT-Grundschutz für Museen

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Zentrum für Informationssicherheit

GDD-Erfa-Kreis Berlin

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

E-Government-Initiative für D und den neuen Personalausweis

Einführung in die Datenerfassung und in den Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Zertifizierung IT-Sicherheitsbeauftragter

Zentrum für Informationssicherheit

Datenschutz-Management

Datenschutz im Client-Management Warum Made in Germany

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG)

Dr. Martin Meints, ULD 29. August 2005

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Ausblick und Diskussion

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Scannen Sie schon oder blättern Sie noch?

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

ITIL & IT-Sicherheit. Michael Storz CN8

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Datenschutz-Behördenaudit in Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Personal- und Kundendaten Datenschutz in Werbeagenturen

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

Personal- und Kundendaten Datenschutz bei Energieversorgern

Gesetzliche Grundlagen des Datenschutzes

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Was Kommunen beim Datenschutz beachten müssen

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.


Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Personal- und Kundendaten Datenschutz im Einzelhandel

Winfried Rau Tankstellen Consulting

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle)

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Corporate Privacy Management Group

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

DatenSchutzManagement Schurer

Richtlinie zur Informationssicherheit

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Lösungen die standhalten.

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV)

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Einführung eines ISMS nach ISO Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

IT-Sicherheitsmanagement bei der Polizei

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Informationssicherheit in handlichen Päckchen ISIS12

Sicherheitsaspekte der kommunalen Arbeit

Einführung in den Datenschutz

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Kirchlicher Datenschutz

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

- Datenschutz im Unternehmen -

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Transkript:

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon: 0431 988 1212 Mail: behrendt@datenschutzzentrum.de Web: Inhalte Abgrenzung IT-Grundschutz und Datenschutz Grundschutzmethode Datenschutzkernbereiche Organisatorische Rahmenbedingungen Basis Informationsverbund Implementierung in 10 Schritten Messbarkeit IT-Grundschutz und Datenschutz im Unternehmen implementieren! 2

Unabhängiges Landeszentrum für Datenschutz SH? Prüfung Beratung Schulung inkl. DATN- SCHUTZ- AKADMI IT-Labor Modellprojekte Gütesiegel Audit Primäre Adressaten: Verwaltung Wirtschaft, Wirtschaft Wissenschaft, Verwaltung Bürger IT-Grundschutz und Datenschutz im Unternehmen implementieren! 3 Abgrenzung: Wo sind die Unterschiede? Datenschutz IT-Grundschutz Datenschutzrecht Datensicherheit K R N L M N T - Zulässigkeit der Datenverarbeitung - Zweckbindung - Transparenz - Verhältnismäßigkeit - Datenvermeidung und Datensparsamkeit - Vorabkontrolle - Verfahrensverzeichnis - Datenübermittlung - Rechte der Betroffenen - Datenschutzbeauftragte(r) - Ordnungswidrigkeiten - Haftung - Gefährdungs- und Risikoanalyse - Schutzbedürftigkeit - Technische und organisatorische Sicherheitsmaßnahmen - Überwachung und Audits - Sicherheitsmanagement - IT-Sicherheitsbeauftragte(r) - Abgrenzung der Datenverarbeitung (IT- Verbund) - Schutzbedarfsfestlegung - Grundschutzmaßnahmen - Risikoanalyse - rgänzende Sicherheitsmaßnahmen - Überwachung und Audits Z W C K - Schutz des inzelnen vor dem Missbrauch personenbezogener Daten - Schutz des informationellen Selbstbestimmungsrechts der betroffenen Personen - Schutz der Informationen des Unternehmens bzw. der Behörde, keine Differenzierung zwischen personenbezogenen und nicht personenbezogenen Daten - Gesetzliche Vorschriften im Bundes- und Landesdatenschutzgesetz für öffentliche (Behörden) und nicht öffentliche Stellen (Unternehmen), bereichsspezifische Regelungen - Keine gesetzliche Vorschrift IT-Grundschutz und Datenschutz im Unternehmen implementieren! 4

Was ist schützenswert? Gebäude Infrastruktur Technik IT-Komponenten Daten Applikationen Betriebsgeheimnisse Image, Ansehen Kundenverträge IT-Grundschutz und Datenschutz im Unternehmen implementieren! 5 Mit TOM wird alles gut?! IT-Grundschutz und Datenschutz im Unternehmen implementieren! 6

Was ist für den Datenschutz wichtig? Datenverarbeitung (personenbezogen) - Applikationen 1. Schutzbedürftigkeit, Angemessenheitsprinzip 2. Zuständig- und Verantwortlichkeiten 3. Schulung und Sensibilisierung 4. Rechtsgrundlage, Zweckbindung 5. Verfahrensverzeichnis, Vorabkontrolle 6. Auskunftsrecht 7. Test und Freigabe 8. Datenabschottung 9. Auftragsdatenverarbeitung, Datenübermittlung 10. Datenlöschung 11. inhaltung, Überwachung 12.... IT-Grundschutz und Datenschutz im Unternehmen implementieren! 7 Gibt es Gemeinsamkeiten? Unternehmen IT-Grundschutz Standards 100-1 bis 100-4 TOMs Grundschutzkataloge Vertraulichkeit Integrität Verfügbarkeit Datenschutz Baustein 1.5 LDSG, BDSG, bereichssp. Vors. Unternehmenswerte Alle Daten!? Delta Persönlichkeitsrechte der Kunden und MitarbeiterInnen Personenbezogene Daten! IT-Grundschutz und Datenschutz im Unternehmen implementieren! 8

Was macht das Delta aus? Strukturelle Besonderheiten in der Organisation Datenschutzmaßnahmen (TOM) für Applikationen (Schicht 5) Test und Freigabe Mandantentrennung, Datenabschottung Berechtigungsvergabe Löschung der Daten Protokollierung Ca. 3 10 % zusätzliche TOM für Datenschutz und strukturelle Besonderheiten in der Org. Dokumentation Verschlüsselung IT-Grundschutz und Datenschutz im Unternehmen implementieren! 9 IT-Sicherheits- und Datenschutzprozesse Kernelemente: Festlegung durch Geschäftsführung Implementierung von IT-Grundschutz Datenschutz- und IT-Sicherheitsziele Datenschutz- und IT-Sicherheitsmanagement IT-Datenschutz- und IT-Sicherheitsmanagement-Team Datenschutzbeauftragter, IT-Sicherheitsbeauftragte Bausteinverantwortliche Grundlage: IT-Sicherheitskonzept IT-Grundschutz und Datenschutz im Unternehmen implementieren! 10

Informationsverbund - Zielobjekte IT-Grundschutz und Datenschutz im Unternehmen implementieren! 11 Informationsverbund - Bausteine Informationsverbund: IT-KU Schicht: übergreifende Aspekte B 1.0 Sicherheitsmanagement B 1.1 Organisation B 1.4 Datensicherungskonzept B 1.5 Datenschutz B 1.6 Schutz vor Schadprogrammen B 1.9 Hard- und Software-Management B 1.11 Outsourcing B 1.13 Sensibilisierung und Schulung zur Informationssicherheit Schicht: IT-Systeme B 3.101 Allgemeiner Server B 3.201 Allgemeiner Client B 3.203 Laptop B 3.301 Sicherheitsgateway (Firewall) B 3.302 Router und Switches B 3.303 Speichersysteme und Speichernetze B 3.304 Virtualisierung B 3.401 TK-Anlage B 3.402 Faxgerät B 3.404 Mobiltelefon B 3.406 Drucker, Kopierer und Multifunktionsgeräte Schicht: Anwendungen B 5.3 Groupware B 5.7 Datenbanken B 5.14 Mobile Datenträger B 5.16 Active Directory B 5.19 Internet-Nutzung bb 5.1 Fachanwendungen Schicht: Infrastruktur B 2.1 Gebäude B 2.2 lektrotechnische Verkabelung B 2.3 Büroraum B 2.4 Serverraum B 2.10 Mobiler Arbeitsplatz B 2.11 Besprechungs-, Veranstaltungs- und Schulungsräume B 2.12 IT-Verkabelung Schicht: Netze B 4.1 Heterogene Netze Schicht: Risikoanalyse rb 99.5 NAS/SAN rb 99.2 Fachanwendungen IT-Grundschutz und Datenschutz im Unternehmen implementieren! 12

Informationsverbund Datenschutzmaßnahmen IT-Grundschutz und Datenschutz im Unternehmen implementieren! 13 IT-Grundschutz-Standard implementieren! 1. IT-Sicherheitsmanagement festlegen 2. IT-Grundschutz-Know-how aufbauen 3. Strukturanalyse durchführen 4. Schutzbedarf für Objekte/Bereiche festlegen 5. Bausteine mit IT-Grundschutz-Maßnahmen zuordnen 6. Basissicherheitscheck (Soll-Ist-Abgleich) umsetzen 7. rgänzende Sicherheits- und Risikoanalyse durchführen 8. Schulung und Sensibilisierung realisieren 9. IT-Grundschutz-Dokumentation entwickeln und erstellen 10.IT-Grundschutz intensivieren, aufrechterhalten und kontrollieren IT-Grundschutz und Datenschutz im Unternehmen implementieren! 14

IT-Grundschutz mit Datenschutz implementieren! 1. Umsetzung des Bausteins 1.5 Datenschutz 2. Bestellung Datenschutzbeauftragter (DSB) 3. Beteiligung des DSB bei Änderungen im Unternehmen 4. Aufnahme aller Fachanwendungen mit personenbez. Daten 5. Analyse der Datenkommunikationsprozesse 6. Durchführung einer Datenschutz-Risikoanalyse 7. Festlegung/Umsetzung fehlender Datenschutzmaßnahmen 8. inrichtung eines Datenschutzvorfallmanagements 9. Durchführung von datenschutzrechtlichen Audits 10.inführung einer Kommunikationsebene mit der Unternehmensleitung IT-Grundschutz und Datenschutz im Unternehmen implementieren! 15 So wird Datenschutz und IT-Sicherheit messbar! Messparameter: Anwendung anerkannter Standards inführung eines ISMS Sollvorgaben: Leitlinie, Konzepte, Richtlinien, TOM Sicherheits- und Notfallmanagement Revision und interne Audits Berichtswesen zur Geschäftsleitung Sensibilisierung und Schulung aller MitarbeiterInnen IT-Grundschutz und Datenschutz im Unternehmen implementieren! 16

Vielen Dank für Ihre Aufmerksamkeit! Heiko Behrendt ISO 27001 Grundschutzauditor Fon: 0431 988 1212 Mail: behrendt@datenschutzzentrum.de Web: IT-Grundschutz und Datenschutz im Unternehmen implementieren! 17