Please activate JavaScript!
Please install Adobe Flash Player, click here for download

digital – international magazine of digital dentistry German Edition No. 1, 2017

I E G E Z N A im Wie IT-Grundschutzhandbuch be- schrieben, werden zuerst alle zu prüfenden „Gegenstände“ in einem Datenschutz-/ Datensicherheitskonzept vorgestellt. Ein Sicherheitscheck vervollständigt dann die erstellten Konzepte. Folgende entschei- dende Themen sollten hierbei berücksich- tigt werden: werden. Das BSI erteilt dann ein „ISO 27001 Zertifikat auf Basis von IT-Grund- schutz“. Dieses Zertifikat ist international anerkannt und aussagekräftiger als ein reines ISO 27001 Zertifikat, da in diesem Fall – zusätzlich zu den allgemeinen An- forderungen der ISO/IEC 27001 auch – die konkreten Anforderungen des Grund- schutzes eingehalten werden müssen. Datensicherheitskonzept – Organisation und Regelungen – Gebäude und Räume – Architektur der IT-Infrastruktur bzw. Systeme – Anwendungen – Personal sowie Datenschutz- und Sicherheitsmanagement Istzustand Analyse und Verbes serung – Ist der Umgang mit personenbezogenen Daten gesetzeskonform? – Sind die Ziele der Sicherheit angemessen bzw. adäquat? – Sind die im Datensicherheitskonzept beschriebenen Maßnahmen zur Sicherheit der IT-Infrastruktur ausreichend? – Sind Internetzugang und Server der IT-Infrastruktur sicher? Zur Durchführung einer Analyse werden Standard-Informationen aus dem IT-Grund- schutzhandbuch verwendet. Das Ergebnis der Analyse sind Verbesserungsvorschläge, die mit den Auftraggebern zusammen dis- kutiert werden, sodass dann die erstellten Datenschutz- und/oder Datensicherheits- konzepte geändert bzw. angepasst werden können. Ablauf der Zertifizierung Eine Zertifizierung nach ISO 27001 auf Basis des IT-Grundschutzes durch das BSI liefert den Nachweis, dass die Organisa- tion oder das Unternehmen organisatori- schen, infrastrukturellen und technischen Maßnahmen der Informationssicherheit für einen definierten Geltungsbereich oder für ihr gesamtes Unternehmen ge- troffen hat. Ein sogenannter „BSI lizen- zierter IT-Grundschutz bzw. ISO 27001 Auditor“ führt die Umsetzung der in den Standards beschriebenen Maßnahmen durch. Das Ergebnis des Auditors ist ein Prüfbericht. Sind alle Maßnahmen umge- setzt, kann der Bericht an das BSI gesen- det und eine Zer tifizierung beantragt I AM DEMANDING Fazit und Ausblick Die Gefährdungslage für informationsver- arbeitende Systeme und somit auch für ganze Organisationen und Unternehmen wird auch in Zukunft weiter ansteigen. Es sei den Organisationen und Unternehmen angeraten, sich für die Sicherheit ihrer IT-Systeme zu interessieren. Ob eine Sicher- heitszertifizierung notwendig ist, muss individuell entschieden werden. Auch die vorgeschlagenen Maßnahmen dienen nur als Orientierung und sind ebenfalls indivi- duell an die Gegebenheiten anzupassen. Auch jede einzelne Person in einer Orga- nisation/Unternehmen, ja, sogar in der Gesellschaft, hat die Pflicht, sich mit der Sicherheit für informationsverarbeitende Systeme auseinanderzusetzen. Ebenfalls ist das Verhalten jeder einzelnen Person im Hinblick auf Daten sicherheit sehr wichtig. Man denke nur an den Umgang mit Pass- wörtern und vertraulichen Dokumenten._ Infos zum Autor Kontakt Thomas Burgard Dipl.-Ing. (FH) Softwareentwicklung & Webdesign Bavariastraße 18b 80336 München Tel.: 089 540707-10 info@burgardsoft.de www.burgardsoft.de Eine Bildpräzision, die alle Anforderungen erfüllt • Exzellente Bildqualität • Erstklassiges und intuitives 3-D-Programm • Bildschärfe von 75 µm • Vier wählbare Field-of-View-Größen (von 40 x 40 mm bis 110 x 80 mm) • Filter zur Artefakt-Reduktion • Exklusive und komplette Serviceleistungen bei ACTEON: Hotline, Schulungen vor Ort, Fernwartung über Remote Zugang ... 7 1 / 2 1 D D ACTEON® GERMANY GmbH ǀ Industriestraße 9 ǀ D-40822 Mettmann Tel.: +49 (0) 21 04 / 95 65 10 ǀ Fax: +49 (0) 21 04 / 95 65 11 E-Mail: info@de.acteongroup.com ǀ www.de.acteongroup.com

Seitenübersicht