ISO27001/ISO27002: Ein Taschenführer

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 3300

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

EU-Datenschutz-Grundverordnung im Unternehmen

Praxisleitfaden

Author: Tim Wybitul

Publisher: Fachmedien Recht und Wirtschaft

ISBN: 3800590506

Category: Law

Page: 280

View: 1860

Im April 2016 hat das EU-Parlament die EU-Datenschutz-Grundverordnung (DSGVO) verabschiedet. Sie gilt ab dem 25. Mai 2018 in der gesamten EU und bringt nicht nur eine Vereinheitlichung, sondern auch eine deutliche Verschärfung des europäischen Datenschutzrechts mit sich. Dies stellt Unternehmen vor die Herausforderung, innerhalb kurzer Zeit interne Prozesse und Datenschutz-Funktionen an das neue Recht anzupassen. Angesichts erhöhter Anforderungen, Bußgelder und Haftungsrisiken ist dabei große Sorgfalt geboten. Diese Gebrauchanweisung für einen einfachen Einstieg in die DSGVO dokumentiert deren kompletten Text, reflektiert erste Erfahrungen bei ihrer Implementierung und beschreibt die für die Unternehmen relevanten datenschutzrechtlichen Anforderungen in einfacher und klarer Sprache. Zur Verdeutlichung bietet das Buch viele Beispiele und Praxistipps. Die wichtigsten in der DSGVO vorgesehenen Prozesse und Strukturen werden durch Checklisten anschaulich dargestellt. Ein abschließender Leitfaden fasst die notwendigen Prozessschritte von Projekten zur Implementierung der DSGVO im Unternehmen übersichtlich zusammen. Im Anhang findet sich neben dem Volltext der DSGVO ein umfangreiches Praktiker-Glossar, das wesentliche Begriffe des Datenschutzes anschaulich vor dem Hintergrund der Neuregelung erläutert. Dieses Glossar gibt übersichtliche Handlungshilfen, die die operative und strategische Implementierung der DSGVO im Unternehmen erleichtern.

Erste Hilfe zur Datenschutz-Grundverordnung für Unternehmen und Vereine

Das Sofortmaßnahmen-Paket

Author: Bayerischen Landesamt für Datenschutzaufsicht,

Publisher: C.H.Beck

ISBN: 3406728138

Category: Law

Page: 63

View: 528

Zum Werk Die Broschüre wendet sich in erster Linie an die Inhaber kleinerer Unternehmen und an Vereinsvorsitzende. Unternehmen sind persönliche Daten von Kunden, Mitarbeitern und Lieferanten anvertraut. Unterlagen von Vereinen bieten tiefe Einblicke in die privaten Verhältnisse von Mitgliedern. Der gute Ruf von Unternehmensinhabern und Vereinsvorsitzenden steht auf dem Spiel, wenn sie die Vorgaben des Datenschutzes nicht beachten oder erst gar nicht kennen. Rechtliche Grundlage der Broschüre ist die Datenschutz-Grundverordnung der Europäischen Union. Sie gilt ab 25. Mai 2018. Auch kleine Unternehmen sowie Vereine müssen sie unmittelbar beachten. Damit dies gewährleistet ist, sind gründliche Vorbereitungen notwendig. Sie müssen am 25. Mai 2018 vollständig abgeschlossen sein. Danach gibt es keine Übergangsfrist mehr. Die Broschüre stellt ausführlich und für den juristischen Laien verständlich die rechtlichen Grundlagen des Datenschutzes dar. Dabei geht es beispielsweise um folgende Fragen: - Welche Daten unterliegen dem Datenschutz? - Welche formalen Pflichten sind zu beachten? - Welche inhaltlichen Vorgaben gelten für den Umgang mit personenbezogenen Daten? Hinsichtlich der formalen Pflichten beantwortet die Broschüre vor allem folgende Fragen: - Was muss im "Verzeichnis der Verarbeitungstätigkeiten" enthalten sein? - Ist es notwendig, einen Datenschutzbeauftragten zu bestellen? - Welche Informationspflichten sind gegenüber betroffenen Personen unaufgefordert zu erfüllen? Bei den inhaltlichen Vorgaben für den Umgang mit personenbezogenen Daten behandelt die Broschüre beispielsweise folgende Fragen: - Was ist zu beachten, damit eine Einwilligung rechtswirksam ist? - Für welche Zwecke dürfen Daten verwendet werden und für welche nicht? - Wann ist eine Weitergabe von Daten an andere Stellen erlaubt? - Welche Besonderheiten gelten für Fotos auf der eigenen Webseite? Vorteile auf einen Blick - übersichtlich - für den juristischen Laien - mit vielen Tabellen zum Abhaken Zielgruppe Inhaber kleinerer Unternehmen; Vereinsvorsitzende; Datenschutzverantwortliche in kleineren Unternehmen und in Vereinen; datenschutzinteressierte Vereinsmitglieder.

Dsgvo, Eu-Datenschutz-Grundverordnung, Aktuelle Gesetze

Author: Aktuelle Gesetze

Publisher: Createspace Independent Publishing Platform

ISBN: 9781987553659

Category:

Page: 40

View: 7673

Neue Fassung der EU-Datenschutz-Grundverordnung mit Geltung ab 25. Mai 2018. DSGVO, EU-Datenschutz-Grundverordnung, Aktuelle Gesetze, 1. Auflage 2018. Inhalt: I: Allgemeine Bestimmungen II: Grundsätze III: Rechte der betroffenen Person - Transparenz und Modalitäten - Informationspflicht und Recht auf Auskunft zu personenbezogenen Daten - Berichtigung und Löschung - Widerspruchsrecht und automatisierte Entscheidungsfindung im Einzelfall - Beschränkungen IV: Verantwortlicher und Auftragsverarbeiter - Allgemeine Pflichten - Sicherheit personenbezogener Daten - Datenschutz-Folgenabschätzung und vorherige Konsultation - Datenschutzbeauftragter - Verhaltensregeln und Zertifizierung V: Übermittlungen personenbezogener Daten an Drittländer oder an internationale Organisationen VI: Unabhängige Aufsichtsbehörden - Unabhängigkeit - Zuständigkeit, Aufgaben und Befugnisse VII: Zusammenarbeit und Kohärenz - Zusammenarbeit - Kohärenz - Europäischer Datenschutzausschuss VIII: Rechtsbehelfe, Haftung und Sanktionen IX: Vorschriften für besondere Verarbeitungssituationen X: Delegierte Rechtsakte und Durchführungsrechtsakte XI: Schlussbestimmungen

Worm

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 4914

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

Big Data

Die Revolution, die unser Leben verändern wird

Author: Viktor Mayer-Schönberger,Viktor; Cukier Mayer-Schönberger

Publisher: Redline Wirtschaft

ISBN: 3864144590

Category: Political Science

Page: 288

View: 6397

Ob Kaufverhalten, Grippewellen oder welche Farbe am ehesten verrät, ob ein Gebrauchtwagen in einem guten Zustand ist – noch nie gab es eine solche Menge an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Daten¬flut blitzschnell Zusammenhänge zu entschlüsseln. Big Data bedeutet nichts weniger als eine Revolution für Gesellschaft, Wirtschaft und Politik. Es wird die Weise, wie wir über Gesundheit, Erziehung, Innovation und vieles mehr denken, völlig umkrempeln. Und Vorhersagen möglich machen, die bisher undenkbar waren. Die Experten Viktor Mayer-Schönberger und Kenneth Cukier beschreiben in ihrem Buch, was Big Data ist, welche Möglichkeiten sich eröffnen, vor welchen Umwälzungen wir alle stehen – und verschweigen auch die dunkle Seite wie das Ausspähen von persönlichen Daten und den drohenden Verlust der Privatsphäre nicht.

Easy Steps to Managing Cybersecurity

Author: Jonathan Reuvid

Publisher: Legend Press Ltd

ISBN: 1787197956

Category: Business & Economics

Page: 146

View: 1962

An introductory guide to managing cybersecurity for businesses. How to prevent, protect and respond to threats.

Der Europäische Traum

Die Vision einer leisen Supermacht

Author: Jeremy Rifkin

Publisher: Campus Verlag

ISBN: 3593400928

Category: Fiction

Page: 464

View: 7863

Welches politische System bietet langfristig Frieden, Gerechtigkeit und Humanität? Jeremy Rifkin macht sich auf die Suche nach einer neuen, zukunftsfähigen Weltordnung. Und er findet sie - in Europa. Der alte Kontinent ist der Hoffnungsträger für eine gerechtere Welt.

Lean In

Frauen und der Wille zum Erfolg

Author: Sheryl Sandberg

Publisher: Ullstein eBooks

ISBN: 384370578X

Category: Biography & Autobiography

Page: 312

View: 8792

In Deutschland sitzen in den Vorständen der 100 umsatzstärksten Firmen gerade einmal drei Prozent Frauen. International sieht es nicht viel besser aus. Sheryl Sandberg ist COO von Facebook und gehörte davor zur Führungsmannschaft bei Google. Zusammen mit ihrem Mann Dave erzieht sie zwei kleine Kinder. Sie ist eine der wenigen sichtbaren Top-Managerinnen weltweit und ein Vorbild für Frauen aller Generationen. In ihrem Buch widmet sie sich ihrem Herzensthema: Wie können mehr Frauen in anspruchsvollen Jobs an die Spitze gelangen? Sie beschreibt äußere und innere Barrieren, die Frauen den Aufstieg verwehren. Sandberg zeigt, wie jede Frau ihre Ziele erreichen kann.

Privacy and Data Security Law Deskbook

Author: Lisa J. Sotto

Publisher: N.A

ISBN: 9780735591103

Category: Computers

Page: 1368

View: 6506

An essential compliance tool for every privacy officer and attorney involved in managing privacy and data security issues, Privacy and Data Security Law Deskbook provides the thorough, practical, sector-specific guidance that helps you meet today''s challenges and minimize the risk of data breaches that can damage a company''s reputation. Privacy and Data Security Law Deskbook enables you to comply with data privacy laws relating to: Marketing efforts - including standards governing online behavioral advertising and targeted marketing Privacy in the workplace - such as standards governing employee monitoring and background screening of employees and applicant Health information - focusing on the Health Insurance Portability and Accountability Act (HIPAA), with insight into the HITECH Act''s impact on data breaches and other recent changes Financial privacy - including the Gramm-Leach-Bliley Act''s regulations for the collection and disclosure of personal information in the banking and insurance industries Consumer reports - with detailed coverage of the Fair Credit Reporting Act and Fair and Accurate Credit Transactions Act Government surveillance - including the latest developments in warrantless wiretapping Social networking - including the FTC''s current approach Privacy and Data Security Law Deskbook is written by Lisa J. Sotto - one of the world''s foremost legal practitioners in the field. Ms. Sotto is partner and head of Hunton and Williams'' Privacy and Information Management practice, which was ranked in "Band 1" for Privacy and Data Security by both the Chambers USA and Chambers Global guides. Packed with sample documents, checklists, and other compliance-enabling tools, Privacy and Data Security Law Deskbook allows you to: Navigate the various breach notification requirements in the more than 45 states that have such laws in place Comply with global data protection laws (including those in the EU), facilitating compliance with cross-border data transfer restrictions Keep current with emerging legal trends, from changes in federal and state laws to the latest data privacy regulations abroad Privacy and Data Security Law Deskbook has been updated to include: Countries in Latin America with new data protection laws The Cross-Border Privacy Rules under the APEC Privacy Framework Discussion of the recent SEC focus on disclosures of cybersecurity risks in public filings Analysis of the new FCC declaratory ruling on the applicability of the CPNI Rules Relationship between the litigation exception and the prohibition against obtaining personal information for solicitation purposes under the Driver''s Privacy Protection Act Case law regarding the retention of personally identifiable information under the Video Privacy Protection Act New disclosure requirements for online privacy policies pursuant to a recent amendment to California''s Online Privacy Protection Act Recent cases on employers'' tort liability for violations of employees'' privacy Updates to the California Online Privacy Protection Act Updates to National Labor Relations Board cases related to employee monitoring and employee use of social media An SEC report on the use of social media sites by public companies to announce key information Guidance issued by the Financial Industry Regulatory Authority (FINRA) regarding the application of federal consumer protection laws to the social media activities of financial institutions Recent state attorney general enforcement actions for privacy and information security violations The new information security management standards released by the International Organization for Standardization The new version of the Payment Card Industry Data Security Standard The latest cybersecurity developments outside the United States and EU Recent FTC, HHS, and state attorney general actions brought as a result of security breaches Analysis of the proposed General Data Protection Regulation in the EU Recent enforcement actions by EU Data Protection Authorities Updates on EU data breach legislation The Australian data protection law, including significant recent changes The recently enacted data protection law in South Africa

Data Protection and the Cloud

Are the Risks Too Great?

Author: Paul Ticher

Publisher: Itgp

ISBN: 9781849287128

Category: BUSINESS & ECONOMICS

Page: 76

View: 4970

Applying the Data Protection Act to the Cloud The UK's Data Protection Act 1998 (DPA) applies to the whole lifecycle of information, from its original collection to its final destruction. Failure to comply with the DPA's eight principles could lead to claims for compensation from affected individuals and financial penalties of up to 500,000 from the Information Commissioner's Office, not to mention negative publicity and reputational damage. An expert introduction More than 85% of businesses now take advantage of Cloud computing, but Cloud computing does not sit easily with the DPA. Data Protection and the Cloud addresses that issue, providing an expert introduction to the legal and practical data protection risks involved in using Cloud services. Data Protection and the Cloud highlights the risks an organisation's use of the Cloud might generate, and offers the kind of remedial measures that might be taken to mitigate those risks. Topics covered include: * Protecting the confidentiality, integrity and accessibility of personal data * Data protection responsibilities * The data controller/data processor relationship * How to choose Cloud providers * Cloud security - including two-factor authentication, data classification and segmentation * The increased vulnerability of data in transit * The problem of BYOD (bring your own device) * Data transfer abroad, US Safe Harbor and EU legislation * Relevant legislation, frameworks and guidance, including: o the EU General Data Protection Regulation o Cloud computing standards o the international information security standard, ISO 27001 o the UK Government's Cyber Essentials scheme and security framework o CESG's Cloud security management principles o guidance from the Information Commissioner's Office and the Open Web Application Security Project (OWASP) Mitigate the security risks Mitigating security risks requires a range of combined measures to be used to provide end-to-end security. Moving to the Cloud does not solve security problems, it just adds another element that must be addressed. Data Protection and the Cloud provides information on how to do so while meeting the DPA's eight principles. About the author With a background in IT focused on CRM and other information management applications, Paul Ticher has worked on data protection for over 20 years. He is now a well-known consultant on the topic, mainly to non-profit organisations, and specialises in work with charities and voluntary organisations. Paul is the author of the standard work Data Protection for Voluntary Organisations (now in its third edition) as well as materials for ITGP and other publishers. He also carries out data protection reviews and delivers training and webinars on the topic. Learn how to move to the Cloud and still meet the DPA's principles - buy this book today "