Schutz vor und für Administratoren



Ähnliche Dokumente
Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit

IT-Trend-Befragung Xing Community IT Connection

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Strukturierte Informationssicherheit

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Rechtliche Absicherung von Administratoren

BYOD Bring Your Own Device

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Sicher ist sicher! itbank Hosting!

Zugriff auf Unternehmensdaten über Mobilgeräte

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

BUDGETIERUNG IM WÜRTH ONLINE-SHOP

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

IT-Sicherheitsrichtlinien der Universität Göttingen

Rechtssichere -Archivierung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Bkvadmin2000 Peter Kirischitz

Lizenzen auschecken. Was ist zu tun?

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Der Datenschutzbeauftragte

Der beste Plan für Office 365 Archivierung.

Installation Hardlockserver-Dongle

Zwischenbericht der UAG NEGS- Fortschreibung

Clientkonfiguration für Hosted Exchange 2010

2.4.7 Zugriffsprotokoll und Kontrollen

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

G L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Rillsoft Project - Installation der Software

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Fragen und Antworten. Kabel Internet

Rechts- und datenschutzkonforme -Archivierung

Rechts- und datenschutzkonforme -Archivierung

SAP Cloud Solutions. Key-User-Support der All for One Steeb

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Checkliste Überwachung der Arbeitnehmenden

GDD-Erfa-Kreis Berlin

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

SSZ Policy und IAM Strategie BIT

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Verwendung von USB-Datenträger in der VDI unter Mac OSX

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Leichte-Sprache-Bilder

Der Schutz von Patientendaten

Zwischenbericht zum Würth Bildungspreis

Formular»Fragenkatalog BIM-Server«

Mobility: Hoher Nutzen

Überwachung von Unternehmenskommunikation

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

DATENSCHUTZ - INFORMATIONSSICHERHEIT

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

Collax -Archivierung

1 Was ist das Mediencenter?

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Neun lebenswichtige Regeln für die Stahlbau- Montage

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

SAP-Systemsicherheit und Content-Security Continuous Monitoring

FB Fragebogen Zufriedenheit. Bischöfliche Stiftung Haus Hall Ambulant Betreutes Wohnen. Seite: 1 von 6. Dezember 2011

Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Datenschutz und Datensicherheit in mittelständischen Betrieben

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

MailUtilities: Remote Deployment - Einführung

SICHERN DER FAVORITEN

Daten Sichern mit dem QNAP NetBak Replicator 4.0

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Anleitung Konfiguration SyCash mobile

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:

Praktischer Datenschutz

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September ELO Digital Office GmbH.

1. License Borrowing Verfahren

Vortrag am in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer IT-Sicherheit 1

Transkript:

Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier.

Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter Datenschutzbeauftragter Betriebsrat Vertreter für den Konzernbeauftragten für Informationssicherheit im MVV-Konzern Bestellungen: Stadtwerke Kiel AG 24sieben GmbH SWKiel Service GmbH SWKiel Netz GmbH 24/7 IT-Services GmbH Nordland Energie GmbH Schutz vor und für Administratoren Seite 2

Auslösende Momente (1) 2003 Stellungnahmen der Datensicherheit zu Administratorenkonzept der IT 2004 Stellungnahme der Datensicherheit zu lokalen Administrationsrechten auf Endgeräten 2004 Stellungnahme der Datensicherheit zu Fachbereichsadministratoren Schutz vor und für Administratoren Seite 3

Auslösende Momente (2) 2006 Ein subjektives Empfinden von Datenunsicherheit auf einem Notebook Wer kann eigentlich sehen, was auf meinem Rechner gespeichert ist. Sind meine Daten, die ich für den Vorstand erarbeitet habe, noch geheim? Schutz vor und für Administratoren Seite 4

Auslösende Momente (3) 2007 Umsetzung Telefon-Abrechnungsserver von TK-Abteilung zur IT-Abteilung Schutz vor und für Administratoren Seite 5

Erste Schritte (1) 2006 Einführung der Notebookverschlüsselung Begrenzung und Benennung der dafür zuständigen Administratoren Einrichtung eines VIP -Kreises Schutz vor und für Administratoren Seite 6

Erste Schritte (2) 2007 Suche nach einem Tool zur Überwachung priviligierter Benutzer (Admininstratoren) wegen Zusage gegenüber dem Vorstand und dem Betriebsrat, eine Software zu installieren, die nachweist, dass auf unternehmenskritische und vertrauliche Daten nicht unbefugt zugegriffen wurde und die vom Vorstand herausgegebenen Sicherheitsrichtlinien eingehalten werden. Schutz vor und für Administratoren Seite 7

Projekt (1) Zielsetzung: 1. Schutz der Arbeitnehmer durch eine stetige Protokollierung des Benutzerverhaltens in Bezug auf die kritischen Daten und Systeme sowie die Nachhaltung der Informationen zur forensichen Analyse bei Bedarf (Revisionssicher) 2. Überwachung des Benutzerverhaltens der priviligierten Benutzer und Prüfung gegen die Unternehmensrichtlinien 3. Frühwarnsystem zur Erkennung von möglichen Schwachstellen in der IT- Infrastruktur Schutz vor und für Administratoren Seite 8

Projekt (2) Fortsetzung Zielsetzung: 4. Nachvollziehbarkeit bei kritischen Systemveränderungen 5. Protokollierung von Zugriffen auf unternehmenskritische Informationen wie Personaldaten/Kundendaten/Vorstands- und Betriebsratsinformationen 6. Einhaltung des 4-Augen-Prinzips für die Protokollanalyse bei einem schwerwiegendem Verstoß gegen die IT- Sicherheitsrichtlinien Schutz vor und für Administratoren Seite 9

Projekt (3) Systeme: 1. Windows-Systeme 2. Windows-Benutzerverwaltung 3. RSA-Authentifikationen-Server 4. Email-Systeme Exchange 5. Webserver 6. SAP Systeme 7. SAP Benutzerverwaltung 8. Oracle-Datenbanksysteme 9. MS-SQL Datenbanksysteme 10. Firewall-Systeme 11. Router-Systeme Schutz vor und für Administratoren Seite 10

Projekt (4) Fortsetzung Systeme: 12. Filesysteme nn Fortschreibung notwendiger Systeme oder Systemkomponenten - Regelmäßige Überprüfung der überwachten Systeme ist erforderlich Schutz vor und für Administratoren Seite 11

Projekt (5) - Der Vorstand beauftragt die Informationssicherheit mit der Projektleitung - Enge Zusammenarbeit während des gesamten Projektes mit dem Betriebsrat - Erarbeitung einer Betriebsvereinbarung - Die IT als betroffenes Dienstleistungsunternehmen kann nur beratend mitwirken - Externe IT (Fachbereiche, Gesellschaften) müssen ebenfalls betrachtet werden Schutz vor und für Administratoren Seite 12

Geplanter Betrieb - Ampelsystem Vorfallsmeldung z.b. per Email, SMS - Zugriff auf Reports nur für Informationssicherheit und Datenschutz - Bei Vorfällen wird Einsicht in die Protokolle nur einem Gremium gewährt, in dem der Betriebsrat vertreten ist Schutz vor und für Administratoren Seite 13

Projektstand 2008 Erarbeitung einer Vorstandsvorlage Erarbeitung einer Betriebsvereinbarung Betriebsrat Kiel stimmt dem Projekt zu CIO erhält Projektantrag und muss Vorstand einbinden Betriebsräte des Konzerns eingebunden 2011 Umsetzung der Maßnahme angestossen Schutz vor und für Administratoren Seite 14

Zu erwartende Probleme - IT - Mitarbeiter - Compliancebeauftragte - Revision Schutz vor und für Administratoren Seite 15

Vielen Dank Kontakt: Bernd Zöllkau Datenschutzbeauftragter Stadtwerke Kiel AG Uhlenkrog 32 24113 Kiel Telefon: +49 431 594 2589 Mobil: +49 171 869 1479 Fax: +49 431 594 46 2589 Email: bernd.zoellkau@swkiel.de Schutz vor und für Administratoren Seite 16