IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

Ähnliche Dokumente
EDV & DATENSCHUTZ "AKTUELL"

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Mittelstand vs. Konzern Wer ist besser geschützt?

S.M. Hartmann GmbH IT Solutions

Mobility: Hoher Nutzen

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Der betriebliche Datenschutzbeauftragte

Herzlich willkommen zu unserer Informationsveranstaltung Die digitale Betriebsprüfung - das gläserne Unternehmen?

IT-Trend-Befragung Xing Community IT Connection

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Elektronische Betriebsprüfung mit IDEA

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Datenschutz der große Bruder der IT-Sicherheit

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Informationen zur (SIGNAL IDUNA AB-RKV 2014)

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Informationen zur Schriftenreihe zum Selbststudium. für. Datenschutzbeauftragte

Datenschutz-Management

Datenschutz als Chance begreifen

Sicherheits-Tipps für Cloud-Worker

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Task Force IT-Sicherheit in der Wirtschaft

Datenschutz und Informationssicherheit

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

GDD-Erfa-Kreis Berlin

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

- Datenschutz im Unternehmen -

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Sicherheitsanalyse von Private Clouds

Rechtliche Aspekte der IT-Security.

Über dieses Buch. Nutzungsrichtlinien

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Über dieses Buch. Nutzungsrichtlinien

Datenschutz und Datensicherheit im Handwerksbetrieb

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Datenschutzbeauftragte

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Aktuelle Herausforderungen im Datenschutz

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

ITIL & IT-Sicherheit. Michael Storz CN8

Symantec Mobile Computing

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

IT-Sicherheitslage im Mittelstand 2011

Managed Secure Telephony. Trust and Confidence in a Digital Era

DIGITAL. Die Vertrauensfrage

Wie richten Sie Ihr Web Paket bei Netpage24 ein

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Gesundheit für ihre IT

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Netz- und Informationssicherheit in Unternehmen 2011

Sicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Rechts- und datenschutzkonforme -Archivierung

Rechts- und datenschutzkonforme -Archivierung

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Computeria Urdorf. Treff vom 25. März Clouds

Die Mittelstandsoffensive erklärt IT

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

IT-Security Herausforderung für KMU s

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

IT-Compliance und Datenschutz. 16. März 2007

Informationssicherheit ein Best-Practice Überblick (Einblick)

Nutzung dieser Internetseite

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Erfolgsfaktor Usability. Effektive und gewinnbringende Methoden für KMU

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Datensicherheit und Co. IHK Potsdam,

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

IT Security Investments 2003

bei der MEKRA Lang GmbH & Co. KG

Transkript:

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit und Datenschutz

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

Sicherheit Technisch bedingter Datenverlust Unerlaubter Zugriff Unzulässige Datenweitergabe Nicht rechtskonforme Verwendung von Daten Malware

Sicherheit EU-Kommissarin Neelie Kroes: Über 1 Billionen US-Dollar pro Jahr Schaden durch Cyberkriminalität. Bundesamt für Sicherheit in der Informationstechnik: 20.000 Webseiten pro Tag in Deutschland infiziert 1000 Cyber Attacken auf deutsche Registrierungsnetze

Sicherheit Datenklau 2011 Sony Online Entertainment 24,6 Mio. Kundendaten Neckermann 1,2 Mio. Kundendaten Finanzverwaltung unzählige Bürgerdaten Hataco Marktkauf 1,0 Mio. Kundendaten CDU 5.800 Mitgliedsdaten Quelle: http://www.projekt-datenschutz.de

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

Sicherheitsaspekte Mensch Unbedachter Umgang mit Daten und IT Sicherheit Social Hacking / Indistriespionage Technik Hackerangriffe SPAM Schutz Malware Schutz

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

Gesetzeslage Bundesdatenschutzgesetzt (BDSG) Zulässigkeit der Verarbeitung von Bürgerdaten durch Behörden und private Unternehmen Verfahrensverzeichnisse vorgeschrieben Übergangsfrist der Datenschutznovelle endet August 2012 Kontrolle- und Transparenz-Gesetz (KonTraG) Verpflichtet zur Früherkennung von Risiken auch in der IT, zu einem IT-Risiko-Management und zur Schaffung sicherer Netzwerkinfrastrukturen.

Gesetzeslage Grundsätze für die Anwendung der Regelungen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Digital gespeicherte Daten maximal 10 Jahre aufzubewahren In der Zeit Z3-fähig halten Ab 2002 den Einsatz von IDEA sicherzustellen

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

Aufgaben Wirtschaftlich sinnvolle Sicherheitsmaßnahmen Konzerne vs. KMU Sicherheit vs. Freiheit Gesetzeskonforme Sicherheitsmaßnahmen Haftung Geschäftsführer und Vorstände Ansehen / Vertrauen Finanz- und Bankangelegenheiten

Aufgaben EDV-Nutzungsrichtlinien, aufgrund der Gesamtsituation sind Maßnahmen und deren Kontrolle durch Sachkundige erforderlich in Form von Verhaltensregeln, wie: E-Mail Sicherheitsrichtlinie, Passwortpolicy, Richtline Internetnutzung, Richtlinie Wechseldatenträger Nutzung des Notebooks/PDA, Nutzung WLAN, Sicheres löschen von Daten, Verschlüsselung von Daten, Computerviren

Aufgaben EDV-Informationssicherheits-Management Zugangskontrolle Passwortverwendung Zugriffskontrolle auf Betriebssystemebene Mobile Computing und Telearbeit Einhaltung von Vorgaben...

Sicherheit - Praxisbeispiel Kunde aus dem Bereich Maschinenbau Gute aufgestellte IT-Sicherheit Bewusst gegen Verschlüsselung entschieden Mehrere Angriffsversuche Server geklaut Kunde nahe Insolvenz, wenn Patente in falsche Hände

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

IT Sicherheit und Datenschutz Sicherheit? Sicherheitsaspekte? Gesetzeslage? Aufgaben?

Zukunftsaussichten EDV und Datenschutzthemen 2012 (Umfrage des Bitkom in der ITK-Branche) 1. Cloud Computing 2. Mobiles Computing 3. IT-Sicherheit 4. Social Media... 10. Trend E-Energy

Vielen Dank...... für Ihre Aufmerksamkeit! Gerne stehen wir Ihnen an unserm Stand für Fragen zum Thema wirtschaftlich sinnvolle und effiziente Sicherheitslösungen zur Verfügung! Arne Meindl www.amcm.de