EDV & DATENSCHUTZ "AKTUELL"



Ähnliche Dokumente
Datenschutz und Systemsicherheit

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

BYOD Bring Your Own Device

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Leseprobe zum Download

Technische und organisatorische Maßnahmen der

Datenschutz-Vereinbarung

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Jahresbericht Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Anlage zur AGB von isaac10 vom [ ] Auftragsdatenverarbeitung. Präambel

Aufstellung der techn. und organ. Maßnahmen

Anlage zum Zertifikat TUVIT-TSP Seite 1 von 7

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

IT-Compliance und Datenschutz. 16. März 2007

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Checkliste: Technische und organisatorische Maßnahmen

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Checkliste zum Datenschutz in Kirchengemeinden

Rechtlicher Rahmen für Lernplattformen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Was Kommunen beim Datenschutz beachten müssen

Brüssel, Berlin und elektronische Vergabe

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Herzlich willkommen zu unserer Informationsveranstaltung Die digitale Betriebsprüfung - das gläserne Unternehmen?

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Mobility: Hoher Nutzen

Vernichtung von Datenträgern mit personenbezogenen Daten

- Datenschutz im Unternehmen -

GDD-Erfa-Kreis Berlin

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Checkliste: Technische und organisatorische Maßnahmen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz und Datensicherheit im Handwerksbetrieb

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Datenschutz und Informationssicherheit

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Ausgewählte Rechtsfragen der IT-Security

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Datenschutzbeauftragte

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz-Unterweisung

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz Informationssicherheit Compliance

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dieter Brunner ISO in der betrieblichen Praxis

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

IT-Sicherheit: So schützen Sie sich vor Angriffen

Gesetzliche Grundlagen des Datenschutzes

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Checkliste zum Umgang mit Personalakten

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Telekommunikation Ihre Datenschutzrechte im Überblick

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht

Kassenzahnärztliche Vereinigung Bayerns KZVB

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Checkliste zur Rechtssicherheit

Gesetzliche Aufbewahrungspflicht für s

Transkript:

EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de

Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel 10 Jahre Vertriebsleiter IT- Sicherheit DGQ-ID: P/QB/3/9602/005 TÜV NORD: Datenschutzbeauftragter TÜV Rheinland: Datenschutzauditor Auditor für IT-Sicherheit / Datenschutz 42579 Heiligenhaus Homepage: www.drqm.de 2-25

Agenda Die EDV und Datenschutzthemen 2012 Internet als Schlachtfeld des 21. Jahrhundert Das Bundesdatenschutzgesetz Gefahren im Netz KonTraG GDPdU Handlungsleitfaden BDSG & ISO 27001 Mein TIPP 42579 Heiligenhaus Homepage: www.drqm.de 3-25

Die EDV und Datenschutzthemen 2012 Die wichtigsten EDV und Datenschutzthemen des Jahres 2012 sind: 1. Cloud Computing 2. Mobiles Computing 3. IT-Sicherheit 4. Social Media 10. "neu" Trend E-Energy Das geht aus einer Umfrage des Bitkom in der ITK-Branche hervor. 42579 Heiligenhaus Homepage: www.drqm.de 4-25

Internet als Schlachtfeld des 21. Jahrh. Auf der Münchner Sicherheitskonferenz 2012 haben Experten vor den Gefahren der Cyber-Kriminalität gewarnt. EU-Kommissarin Neelie Kroes: über eine Billion US-Dollar/Jh. Schaden durch Cyberkriminalität. Das Bundesamt für Sicherheit in der Informationstechnik: in Deutschland werden pro Tag 20.000 Webseiten mit neuen Schadprogrammen infiziert und 1000 Cyber-Attacken auf die deutschen Regierungsnetze registriert. 42579 Heiligenhaus Homepage: www.drqm.de 5-25

Bundesdatenschutz-Novelle endet 08/12 Die Übergangsfrist der 2009 in Kraft getretenen Bundesdatenschutz-Novelle in Bezug auf die Datenverwendung zu Werbezwecken endet am 31. August 2012. Nachweisliche und protokollierte Einwilligung der Datenverwendung von Betroffenen zu Werbezwecken. Jeweils getrennt erteilt für telefonische Ansprache, E-Mail und FAX. 42579 Heiligenhaus Homepage: www.drqm.de 6-25

Das Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz regelt die Zulässigkeit der Verarbeitung von Bürgerdaten: durch Behörden des Bundes durch private Unternehmen 42579 Heiligenhaus Homepage: www.drqm.de 7-25

BDSG und das Datensparsamkeitsgebot Was ist beim Datensparsamkeitsgebot zu beachten? Daten werden redundant gespeichert CRM-Systeme Outlook/E-Mailsysteme FileServer z. B. Excel-Tabellen 42579 Heiligenhaus Homepage: www.drqm.de 8-25

Warum Datenschutz und IT-Sicherheit Beispiele von Datenklau im Jahr 2011: Sony Online Entertainment 24,6 Mio. Kundendaten Neckermann 1,2 Mio. Kundendaten Finanzverwaltung unzählige Bürgerdaten Hataco Marktkauf 1,0 Mio. Kundendaten CDU 5.800 Mitgliedsdate Quelle: http://www.projekt-datenschutz.de 42579 Heiligenhaus Homepage: www.drqm.de 9-25

Warum Datenschutz und IT-Sicherheit Quelle: http://www.ruhr-networker.de/quick_its.0.html 42579 Heiligenhaus Homepage: www.drqm.de 10-25

Das E-Mail-Volumen wächst und wächst! E-Mails lösen in den nächsten Jahren die traditionellen Mittel vertraulicher Kommunikation wie Einschreiben und Kurierdienste ab. Wachsende Bedeutung durch: - Elektronische Rechnung - Handels- und Geschäftsbrief 42579 Heiligenhaus Homepage: www.drqm.de 11-25

Viren, Würmer & Co. 42579 Heiligenhaus Homepage: www.drqm.de 12-25

Surfen im Internet Wer im Internet surft hinterlässt Spuren: IP-Adresse - Adresse des Providers ist darüber zu ermitteln Betriebssystem Browser - installierte Erweiterungen Bildschirmauflösung Die Adresse der überweisenden Seite Bei Suchmaschine das übergebene Suchwort 42579 Heiligenhaus Homepage: www.drqm.de 13-25

Uns kann das nicht passieren: Sind Sie sich wirklich sicher? Mit einer guten Idee wird man schneller zur Zielscheibe als man denkt! Nein, kein großer Denker aus meiner Praxis! 42579 Heiligenhaus Homepage: www.drqm.de 14-25

Der Fall 'Natalie' Sophos - Online Communities sind ein zunehmendes IT-Sicherheits-Risiko: Experten warnen vor massivem Anstieg von Datendiebstahl und -missbrauch auf Social Network Websites Fünf Minuten reichten aus: über 50 Ahnungslose User gingen 'Natalie' ins Netz Quelle: http://www.sophos.de/pressoffice/news/articles/2008/01/online-communities.html - 21. Januar 2008 42579 Heiligenhaus Homepage: www.drqm.de 15-25

KonTraG Das Kontrolle- und Transparenz-Gesetz verpflichtet zur Früherkennung von Risiken auch in der IT, zu einem IT-Risiko-Management und zur Schaffung sicherer Netzwerkinfrastrukturen. GmbH Gesetz ( 43I,II) Akt. Gesetz ( 91II) Pflicht! Vermeidung der persönlichen Haftung der GF und Vorstände ( 93II AG). 42579 Heiligenhaus Homepage: www.drqm.de 16-25

GDPdU Grundsätze für die Anwendung der Regelungen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen: Digital gespeicherte Daten maximal 10 Jahre aufzubewahren! In dieser Zeit die Daten Z3-fähig zu halten! Ab 2002 die Daten für den Einsatz von IDEA sicherzustellen! Bestätigungsvermerk in der Jahresendprüfung wird nicht erteilt! Bei nicht ordnungsgemäßer Buchführung Schätzung der Besteuerungsgrundlagen! Finanzierungs- und Kreditbeeinträchtigungen! 42579 Heiligenhaus Homepage: www.drqm.de 17-25

EDV-Nutzungsrichtlinien Aufgrund der steigenden Gefahren durch Malware, sowie Bedrohungen durch Konkurrenzausspähung, etc. sind EDV-Nutzungsrichtlinien erforderlich. Auch der Gesetzgeber fordert die Umsetzung organisatorischer / technischer Maßnahmen und deren Kontrolle durch Sachkundige. 42579 Heiligenhaus Homepage: www.drqm.de 18-25

EDV-Nutzungsrichtlinien Durch das BDSG sind Verfahrensverzeichnisse vorgeschrieben, in denen EDV-Sicherheitsmaßnahmen dokumentiert werden. Um diese EDV-Sicherheitsmaßnahmen durchzusetzen, sind Verhaltensregeln in Form von EDV-Nutzungsrichtlinien erforderlich. 42579 Heiligenhaus Homepage: www.drqm.de 19-25

EDV-Nutzungsrichtlinien E-Mail-Sicherheitsrichtlinie Passwortpolicy Richtlinie Internetnutzung Richtlinie Wechseldatenträger Nutzung des Notebooks/PDAs Nutzung WLAN Sicheres Löschen von Daten Verschlüsselung von Daten Computerviren 42579 Heiligenhaus Homepage: www.drqm.de 20-25

Das BDSG - Anlage (zu 9 Satz 1) 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. 42579 Heiligenhaus Homepage: www.drqm.de 21-25

Die Aufgaben des DSB persönlich Schulung Gespräche Auskunftsersuchen Beschwerdemanagement Behörden intern extern Broschüren Informationssysteme AGB Öffentlichkeitsarbeit Kataloge unpersönlich 42579 Heiligenhaus Homepage: www.drqm.de 22-25

DIN ISO/IEC 27001:2008-09 Informationstechnik IT-Sicherheitsverfahren Informationssicherheits-Managementsysteme Anforderungen 42579 Heiligenhaus Homepage: www.drqm.de 23-25

ISMS - Auszug A.11 Zugangskontrolle A.11.3.1 Passwortverwendung A.11.5 Zugriffskontrolle auf Betriebssysteme A.11.7 Mobile Computing und Telearbeit A.12.2 Korrekte Verarbeitung in Anwendungen A.15 Einhaltung von Vorgaben (Compliance)... 42579 Heiligenhaus Homepage: www.drqm.de 24-25

Mein TIPP! Die Lebenszeit reicht nicht aus um alle Fehler selbst zu machen, deshalb nutzen sie die Unterstützung einer sachkundigen Stelle...... die Sie und Ihr Business versteht! 42579 Heiligenhaus Homepage: www.drqm.de 25-25

42579 Heiligenhaus Homepage: www.drqm.de