Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen



Ähnliche Dokumente
Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Ausgewählte Rechtsfragen der IT-Security

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Informations- / IT-Sicherheit Standards

ITIL & IT-Sicherheit. Michael Storz CN8

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

IT-Revision als Chance für das IT- Management

Technische Aspekte der ISO-27001

Das Rechtliche beim Risikomanagement

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

Der betriebliche Datenschutzbeauftragte

Das Rechtliche beim Risikomanagement

Der Schutz von Patientendaten

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Rechtliche Aspekte der IT-Security.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt,

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Verankerung von Compliance und Haftung im Schweizer Recht

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

-Verschlüsselung wer muss wann s verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

Cloud Computing - und Datenschutz

Transparenz und Datenschutz: Gedanken aus Schweizer Sicht

Governance, Risk & Compliance Management as a Service

Sicherheitsaspekte der kommunalen Arbeit

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Rechtliche Absicherung von Administratoren

Aktuelle Herausforderungen im Datenschutz

«Zertifizierter» Datenschutz

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

GÖRG Wir beraten Unternehmer.

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Werte und Organisation sind Grundlagen der Compliance

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Risikomanagement Gesetzlicher Rahmen SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

IT-Sicherheitsmanagement bei der Landeshauptstadt München

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Compliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg,

Enterprise Information Management

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Wege zur IT-Sicherheit

Compliance aus organisatorischer Sicht

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB /Geschäftsführer Thomas Michel FBCS

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Datenschutz im Unternehmen

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

- Datenschutz im Unternehmen -

Compliance-Management

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

Projekt-Compliance Neues Handlungsfeld des Projektmanagements. Prof. Dr. Michael Klotz. 14. gfo-regionalmeeting 19.

Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar

BSI Technische Richtlinie

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Checkliste «Datenbekanntgabe»

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Cloud Security geht das?

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement


Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Risikomanagement nach ISO und ONR 49000

Nutzung dieser Internetseite

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz der große Bruder der IT-Sicherheit

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Gesetzliche Grundlagen des Datenschutzes

RABE Akademie Ltd Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren

Transkript:

Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen

Und was meinst Du mit IT Sicherheit?

Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz: Sicherheit in der Informationstechnik ( ) bedeutet die Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvorkehrungen 1. in informationstechnischen Systemen oder Komponenten oder 2. bei der Anwendung von informationstechnischen Systemen oder Komponenten. 3

Die klassischen Schutzziele der IT-Sicherheit Verfügbarkeit Unversehrtheit (Integrität) Vertraulichkeit Authentizität Schutz vor unbefugter Vorenthaltung von Informationen oder Betriebsmitteln / des Zugangs zu Daten Schutz vor unbefugter Veränderung von Informationen/ Manipulation Schutz vor unbefugter Preisgabe von Informationen/ vor unbefugter Kenntnisnahme Schutz vor falschen Absendern 4

Kannst Du uns mal die Management Summary Deiner Gesetze, Vorordnungen usw. geben?

Rechtliche Anforderungen an die IT im Unternehmen Kein einheitliches Gesetz, das die rechtlichen Anforderungen an die Unternehmens-IT formuliert Dschungel der rechtlichen Vorgaben (national und international) Forderung nach Kontrolle und Transparenz Aktien- und Handelsgesetzgebung KonTraG, OR Basel II Sarbanes Oxley Act Corporate Governance Kodex In Deutschland / in der Schweiz schreibt kein Gesetz vor, wie Unternehmen im Bereich der IT-Sicherheit compliant sind. 6

Recht fordert IT-Sicherheit Aber Gesetze beeinflussen IT und IT-Sicherheit, z.b. Datenschutzgesetz und Verordnung Telekommunikationsgesetz / Fernmeldegesetz OR und Geschäftsbücherverordnung / KonTraG Grundsätze der ordnungsgemässen Datenbearbeitung Aufbewahrungspflicht, Risikomanagement Spezialnormen für bestimmte Branchen (Geldwäschereigesetz, Produkthaftpflicht) Steuerrecht Allg. zivilrechtliche Verpflichtungen (z.b. aus Verträgen mit Kunden, aus Versicherungsverträgen, Deliktische Haftung gegenüber Dritten, Urheberschutz und Lizenz-Management) 7

Und wenn wir nicht wollen?

Folgen bei Verstössen Rechtliche: Schadensersatz Bussgeld Persönliche Haftung (KonTraG, OR, Fahrlässigkeit ) Strafbarkeit (Vorsatz): Haftstrafe oder Geldstrafe Unterlassungsanspruch aus Urheber- oder Wettbewerbsrecht Kürzung der Versicherungsleistungen Ökonomische: Umsatzeinbussen wegen Betriebsausfall Reputationsverlust Herabsetzung der Bonität Nichtberücksichtigung bei der öffentlichen Vergabe 9

Haftungspyramide Wer ist verantwortlich? Delegation? Aufsicht Unternehmensleitung Mitarbeitende Drittbeauftragte / Externe 10

Und wie sollen wir was machen? 11

Compliance Begriff Einhaltung von Gesetze Verträge Verordnungen Richtlinien Selbstverpflichtungen Vorgaben Auslegungen Kommentare Konsequenzen Normen Frameworks Best-Practices Strategische Entscheidung Risiken Schutzziele ISMS Operative Umsetzung IT-Risiken IT-Compliance

Regelkreis Compliance Pragmatisch Regulatorische Anforderungen Technik, Prozesse, Organisation, Personal. Standards BDSG Telekom Regularien Compliance Rahmen TRs De-Mail Gesetz Ziele / Vorgaben zu Funktionalität, Datenschutz & Informationssicherheit Datenschutz Managementsyst em Informationssicherheit Managementsystem Anwendungsbetrieb Technischer Betrieb Infrastruktur und IT-Systeme Revision Betrachtungsgegenstände

Zusammenfassung Vielzahl rechtlicher Anforderungen mit impliziten Anforderungen an die IT-Sicherheit Wenn "zu wenig Sicherheit: Persönliche Haftung des Vorstands/ der Geschäftsführung z.b. nach KonTraG / OR Persönliche Haftung des Mitarbeiters wegen Verletzung Arbeitsvertrag Wenn zu viel Sicherheit (z.b. Überwachung ): Strafbarkeit droht aus DSG, etc Private Nutzung Internet / E-Mail regeln/untersagen Einwilligung zu Kontrolle / Filtering einholen 14