Beiträge

Benötigt meine Organisation einen Informationssicherheitsbeauftragten?

Immer wie­der ein Thema bei Veranstaltungen oder auch Webinaren zur Informationssicherheit ist die Frage “Muss ich einen Informationssicherheitsbeauftragten bestel­len?” oder auch “Ist denn ein Informationssicherheitsbeauftragter in mei­ner Organisation not­wen­dig?”.

Wieso Sie an der Bestellung eines Informationssicherheitsbeauftragten (oder wie auch immer Sie die­se Funktion in Ihrer Organisation benen­nen) nicht vor­bei­kom­men und wie die­ser Ihre Investitionen (Zeit und Geld) in Informationssicherheit absi­chert, zei­gen wir Ihnen in unse­rem aktu­el­len Webvideo zum Thema

Der Informationssicherheitsbeauftragte

oder

Einer muss es ja am Laufen halten

auf unse­rem Youtube-Channel.

Dabei beleuch­ten wir die Notwendigkeiten einer sol­chen Funktion z.B. auf Basis des BayEGovG für baye­ri­sche Kommunen aber auch für Unternehmen abge­lei­tet aus der EU-Datenschutzgrundverordnung (EU-DSGVO).

 

Externer Informationssicherheitsbeauftragter für bayerische Kommunen

Einführung und Betrieb eines Informationssicherheitskonzepts nach Artikel 8 BayEGovG sind für baye­ri­sche Kommunen gesetz­li­che Pflicht (sie­he auch unser Webvideo hier­zu). Und mit der erst­ma­li­gen Einführung ist es noch lan­ge nicht getan. Im Anschluß muss eine ver­ant­wort­li­che Person das Thema Informationssicherheit auch in der Zukunft kom­pe­tent betreu­en. Die Anforderungen sind nicht ohne:

  • Vorgehensweisen zur Identifikation von (neu­en und bestehen­den) Risiken,
  • Vorgehensweisen zur Planung von neu­en Maßnahmen zur Beseitigung oder Minimierung die­ser Risiken,
  • Vorgehensweisen zur kon­ti­nu­ier­li­chen Beschäftigung mit dem Thema in der Organisation („Sicherheitskultur“),
  • Regeln, Richtlinien und Anweisungen für die Organisation und die Mitarbeiter zur Umsetzung und zum Betrieb des Konzepts,
  • Maßnahmen zur kon­ti­nu­ier­li­chen Schulung und Sensibilisierung für Informationssicherheit,
  • Verantwortliche Personen mit aus­rei­chend Ausbildung, Zeit und Mitteln zum Betrieb des Sicherheitskonzepts (Informationssicherheitsbeauftragter).

Bei den eh schon viel­fäl­ti­gen und zahl­rei­chen Aufgaben einer Kommune stellt sich schnell die Frage: “Wer soll das denn noch machen?” a.s.k. Datenschutz hat eine Lösung für Sie!

Wir mit unse­ren exter­nen Informationssicherheitsbeauftragten für baye­ri­sche Kommunen:

  • Zertifizierte Berater betreu­en Sie ab sofort und unter­stüt­zen Sie mit prag­ma­ti­schen Lösungen.
  • Vor-Ort-Tätigkeiten in Kombination mit moder­nen Techniken der Zusammenarbeit wie Videokonferenz, Projektplattform und Online-Schulungen für kom­pe­ten­te und zuver­läs­si­ge Betreuung.
  • Eine Leistung für Einzelkommunen, meh­re­re Kommunen im Rahmen inter­kom­mu­na­ler Zusammenarbeit und Landkreise.
  • Transparente Monatspauschalen zu fai­ren Tarifen.

Auf Wunsch hel­fen wir aber auch bereits bei der Einführung eines Informationssicherheitskonzepts. So haben wir von a.s.k. Datenschutz die Ihnen viel­leicht bereits bekann­te “Arbeitshilfe zur Erstellung eines Informationssicherheitskonzepts nach Art. 8 BayEGovG”  für die Innovationsstiftung Bayerische Kommune und die baye­ri­schen kom­mu­na­len Spitzenverbände ent­wickelt. Weiterhin ist Herr Kuhrau ISIS12-Berater mit Zusatz Kommunalverwaltung sowie Dozent an der Bayerischen Verwaltungsschule für den Kurs “Zertifizierter Informationssicherheitsbeauftragter (BVS)”. In der Vergangenheit haben wir eben­falls Projekte zur Einführung von Informationssicherheit nach BSI IT-Grundschutz betreut.

Gerne ste­hen wir Ihnen mit unse­rem Team kom­pe­tent zur Seite.

Flyer und Angebot Externer Informationssicherheitsbeauftragter Kommunen
Flyer und Angebot Externer Informationssicherheitsbeauftragter Kommunen
1702ask_Flyer_ExtISB_DIN-A4_DD.pdf
Version: 1.0
252.6 KiB
179 Downloads
Details

Ändere-Dein-Passwort-Tag: Über Sinn und Unsinn des regelmäßigen Passwortwechsels

Heute ist also der Ändere-Dein-Passwort-Tag. Anwender sol­len die­sen Tag zum Anlass neh­men, ein bewähr­tes Passwort über Bord zu wer­fen, sich ein mög­lichst lan­ges und kom­pe­xes Passwort neu aus­zu­den­ken — und zu mer­ken. Das Ganze mög­lichst für jede Anmeldung und Software sepa­rat. Und wie­so? Na, das ist doch sicher! Und das haben wir ja schon immer so gemacht! Und im Zweifel ver­langt es auch noch die Passwort-Richtlinie des einen oder ande­ren Unternehmens oder auch der Behörde.

Die Sinnhaftigkeit eines regel­mä­ßi­gen Wechsels darf bezwei­felt wer­den. In unse­rem Beitrag “Über Bord mit ver­al­te­ten star­ren Passwort-Richtlinien” haben wir im August 2016 bereits auf aller­lei Unfug in der Praxis rund um das Thema Passwort hin­ge­wie­sen. Neben den Mythen Passwortlänge und Kompexität war dar­in das Wechselintervall von Passwörtern eben­falls Thema.

Wenn bei der Auswahl von Passwörtern die vor­han­de­ne Technik (z.B. Accountsperre bei 5 Fehlversuchen) sowie die tat­säch­li­che Bedrohungslage berück­sich­tigt und kon­fi­gu­riert wer­den, gibt es eigent­lich nur drei Anlässe, ein Passwort zu ändern. Kurioserweise befin­det sich unter die­sen 3 weder der Ändere-Dein-Passwort-Tag oder ein star­res Intervall wie 90 Tage :-), sondern

  • das Passwort wur­de aus­ge­späht, zumin­dest besteht der Verdacht.
  • das Passwort wur­de unnö­ti­ger­wei­se einer Kollegin oder einem Kollegen bekannt­ge­ge­ben, obwohl dazu tech­nisch nor­ma­ler­wei­se gar kein Grund besteht.
  • es han­delt sich um ein Initialisierungspasswort, das nach der Nutzung durch das eigent­li­che Passwort ersetzt wer­den muss.

Und das war es!

Alles ande­re nervt Ihre Anwender, führt im Zweifel zu notier­ten Passwörtern (am Besten gleich per Haftnotiz am Monitorfuss, inklu­si­ve Passwort vom Kollegen) und redu­ziert damit nach­weis­bar das Sicherheitsniveau. Lesen Sie mehr in unse­rem Beitrag vom August 2016.

Wir bean­tra­gen hier­mit die Umbenennung des Ändere-Dein-Passwort-Tages in Überarbeite-Deine-Passwort-Strategie-generell-Tag 🙂 Die Hoffnung stirbt zuletzt.

Veranstaltungen

Zertifizierter Informationssicherheitsbeauftragte(r) — Modul II Praxis 15.–17.11.2017

ZIELGRUPPE

IT-Leiter/-innen, Netz- und Systemadministratoren/-innen, Security Manager und alle im Sicherheits- und Risikomanagement, Datenschutzbeauftragte, ange­hen­de oder bereits bestell­te Informationssicherheitsbeauftragte

VORAUSSETZUNG

Besuch des theo­re­ti­schen Moduls der Weiterbildung zum/zur Informationssicherheitsbeauftragten (BVS)

IHR NUTZEN

Zusammen mit dem theo­re­ti­schen Modul sind Sie opti­mal auf das Management der Informationssicherheit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wissen und die unver­zicht­ba­ren Werkzeuge, um ange­mes­se­ne Informationssicherheit zu eta­blie­ren. Daneben sind Sie in der Lage not­wen­di­ge Sicherheitsmaßnahmen so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Aufwand das not­wen­di­ge Schutzniveau defi­niert und auch erreicht wird.

INHALT

Besprechung und Diskussion der Hausaufgaben aus dem theo­re­ti­schen Modul // Technische und orga­ni­sa­to­ri­sche Maßnahmen im Detail als Schutzmaßnahmen der Informationssicherheit in der Praxis // Der Faktor Mensch — Mitarbeiter/-in als ele­men­ta­rer Baustein der Informationssicherheit // Outsourcing (Auftragsdatenverarbeitung) // Fallstudie(n)

HINWEIS

Das prak­ti­sche Modul endet mit einer Zertifikatsprüfung. Ohne Teilnahme an der Prüfung erhal­ten Sie auf jeden Fall eine Teilnahmebestätigung.

Modul II kann nur in Verbindung mit Modul I (Grundlagen) gebucht und besucht werden.

Ihr Dozent: Herr Sascha Kuhrau, a.s.k. Datenschutz