Risikoanalyse im Datenschutz

Risikoanalyse im Datenschutz bedeutet, die Eintrittswahrscheinlichkeit von Sicherheitsvorfällen, die personenbezogene Daten zum Gegenstand haben, und die Höhe des dadurch erwarteten Schadens zu ermitteln. Prozess- und Systemverantwortliche, aber auch der Datenschutzbeauftragte sind für eine Risikoanalyse zuständig. Wann eine Risikoanalyse durchgeführt werden sollte: Vor erstmaliger Erstellung eines IT-Sicherheitskonzepts Vor Einbindung neuer Hard- und Software Nach Änderungen im Umgang mit der Verarbeitung personenbezogener Daten Nach Änderung der zu erwartenden Bedrohungen (Gefährdungslage) In welchen Unternehmens- oder Behördenbereichen sind personenbezogene Daten Bestandteil? Verträge, Korrespondenzen (postalisch und E-Mail), Rechnungen, Personalakten etc. In Papierform oder auf Datenträgern (Laptops, PCs, USB-Sticks und Festplatten) In Netzwerken (eigene IT-Infrastruktur …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

IT-Sicherheitsmanagement in der Praxis

Nachdem alle Maßnahmen des IT-Sicherheitskonzepts (bspw. IT-Grundschutz) umgesetzt worden sind, wird im Folgenden die fortlaufende Praxis des IT-Sicherheitsmanagements betrachtet. Die Tätigkeit des IT-Sicherheitsmanagements nach Umsetzung der Maßnahmen kann in drei Punkte untergliedert werden: Instandhaltung der vorherrschenden Sicherheit Überprüfen der Sicherheit Management von Sicherheitsvorfällen Instandhaltung der vorherrschenden Sicherheit Nachdem alle vom IT-Sicherheitskonzept vorgesehenen Maßnahmen zur Etablierung oder zur Erhöhung der IT-Sicherheit getroffen worden sind, hat das IT-Sicherheitsmanagement Sorge dafür zu leisten, dass dieser Sicherheitsstandard auch beibehalten bleibt. Hierfür muss das IT-Sicherheitsmanagement verschiedene Aktivitäten in regelmäßigen Abständen vornehmen: Mitarbeitergespräche über die Sicherheit (dadurch fortlaufende Sensibilisierung) Durchführung von internen Audits und Weiterbildungsmaßnahmen …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

IT-Infrastruktur

Eine einheitliche Definition von IT-Infrastruktur gibt es nicht. Es können zwei Arten der Definitionsversuche unterschieden werde: die technische Definition und die weitergehende Definition. Technische Definition: Als IT-Infrastruktur werden alle Güter bezeichnet, die den Betrieb von Anwendungssoftware ermöglichen. Beispiele der Güter: Gebäude (Behördengebäude, Unternehmensgebäude) Räumlichkeiten (Serverraum, aber auch jeder Arbeitsplatz, der vernetzt ist) Hardware (Server, Laptop, Kabel etc.) Software (Betriebssystem, Programme und Anwendungen) Weitergehende Definition: Wie die technische Definition, plus das die IT nutzende Personal und organisatorische Strukturen rund um das Informationsmanagement zur IT-Infrastruktur gezählt werden. Beispiele der Güter: Gebäude, Räumlichkeiten, Hardware, Software (wie oben unter technische Definition) Personal (Administrator, …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

IT-Grundschutz (nach BSI)

Der vom BSI entwickelte IT-Grundschutz ermöglicht es, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die IT-Grundschutz-Kataloge enthalten Empfehlungen zu Organisation, Technik, Personal und Infrastruktur, um IT-Sicherheit im Unternehmen oder in der Behörde aufzubauen oder zu erhöhen. Die IT-Grundschutz-Standards sind die BSI-Standards 100-1 bis 100-4. In ihnen enthalten sind Empfehlungen zu Methoden, Prozessen, Vorgehensweisen und Maßnahmen, um die IT-Sicherheit im Unternehmen oder in der Behörde umzusetzen. IT-Grundschutz-Kataloge Der IT-Grundschutz des BSI bietet einen bewährten Maßnahmenkatalog, mit dem Unternehmen und Behörden ihre IT-Systeme zuverlässig vor digitalen Angriffen schützen können. Die IT-Grundschutz-Kataloge beinhalten organisatorische, technische, personelle und infrastrukturelle Empfehlungen, die grundlegend für die …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Risikoanalyse nach BSI-Standard 100-3

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat verschiedene IT-Grundschutz-Standards veröffentlicht. Darin enthalten sind Methoden, Prozesse und Verfahren sowie Vorgehensweisen und Maßnahmen bezüglich der Informationssicherheit in Unternehmen oder Behörden. Die derzeit frei verfügbaren Standards sind folgende: BSI-Standard 100-1: Managementsysteme für Informationssicherheit BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz BSI-Standard 100-4: Notfallmanagement Der BSI-Standard 100-3 erläutert, wie mit Hilfe der IT-Grundschutz-Kataloge des BSI eine vereinfachte Analyse von Risiken für IT-Systeme durchgeführt werden kann. Zielobjekte dieser Risikoanalyse sind solche, die einen hohen oder sehr hohen Schutzbedarf in mindestens einem der drei Grundwerte Vertraulichkeit, Integrität oder Verfügbarkeit …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Was durch ein IT-Sicherheitskonzept verhindert werden kann und sollte

IT-Sicherheit ist kein Randthema mehr, welches nur “besondere Unternehmen” oder die “höhere öffentliche Verwaltung” betrifft, sondern ein Thema, welches von allen Unternehmen und Behörden gleichermaßen ernst genommen werden muss. Ein IT-Sicherheitskonzept hilft dabei, auf Notfälle vorbereitet zu sein, oder – noch besser – solche erst gar nicht entstehen zu lassen. Wir zeigen die Fälle auf, die dank eines IT-Sicherheitskonzepts verhindert werden können und sollten, oder auf die mittels IT-Sicherheitskonzept wenigstens angemessen schnell und sicher reagiert werden kann. Kein Backup oder unzureichend aufbewahrtes Backup Unternehmen und Behörden, die keine Backups ihrer Datensätze anfertigen, handeln damit in Bezug auf IT-Sicherheit fast …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar