Datenschutz Alles Wichtige im Überblick und wie Ihre ICT-Partner Ihnen helfen können

Größe: px
Ab Seite anzeigen:

Download "Datenschutz Alles Wichtige im Überblick und wie Ihre ICT-Partner Ihnen helfen können"

Transkript

1 Whitepaper Datenschutz Alles Wichtige im Überblick und wie Ihre ICT-Partner Ihnen helfen können

2 Welche Unternehmensdaten sollten vertraulich behandelt werden? Was müssen Sie über den Schutz Ihrer Daten wissen? Und welche Rolle spielen Ihre ICT-Partner dabei? Solche und ähnliche Fragen, mit denen sich mittelständische Unternehmen konfrontiert sehen, sollen in diesem Leitfaden beantwortet werden. Wir klären die Grundlagen, machen Sie mit einigen hilfreichen Prinzipien vertraut und erläutern die Rolle Ihrer ICT-Partner. Inhalte 1. Es geht nicht nur um die Gesetzeslage, sondern um einen deutlichen Trend 3 2. Welche Daten sind wichtig und wer ist dafür zuständig? 3 3. Was müssen Sie und Ihre ICT-Partner tun? 4 4. Anhang A 5 2

3 1. Es geht nicht nur um die Gesetzeslage, sondern um einen deutlichen Trend Heute werden mehr Unternehmensdaten gesammelt als je zuvor. Denken Sie nur an Ihr eigenes Unternehmen: Da gibt es Ihre Geschäftspläne, Ihre vertraulichen s und Dokumente und natürlich all die sensiblen Kundendaten, die keinesfalls in die Hände Dritter geraten dürfen. Die Verwendung vor allem die missbräuchliche Verwendung solcher Daten sorgt immer wieder für Schlagzeilen. Spektakuläre Sicherheitslücken, peinliche Schnitzer und grobe IT-Fehler haben weltweit schon vielen Firmen schlechte Presse und hohe Bußgelder eingebracht. Die Gesetzgeber bemühen sich um die Einrichtung wirksamer Sicherheitsvorkehrungen und Schutzmechanismen. Auf EU-Ebene wird derzeit an einem entsprechenden Gesetzesentwurf gearbeitet. Und natürlich haben die einzelnen Länder jeweils ihre eigenen Gesetze. Doch für die Behörden ist es nicht leicht, mit der schnellen Entwicklung der Technologie Schritt zu halten, da jede Innovation neue Herausforderungen birgt. Darüber hinaus müssen Gesetzgeber die richtige Balance zwischen dem Recht des Einzelnen auf Privatsphäre und den Bedürfnisse und Wünschen derselben Bürger finden und darauf achten. Hinter den derzeitigen Bestrebungen nach besserem Datenschutz innerhalb der Europäischen Union steht kein neues Gesetz. Es handelt sich vielmehr um einen Trend, der Unternehmen und Behörden erkennen lässt, dass sie selbst für ihre Daten verantwortlich sind. Unternehmen ergreifen die Initiative Viele Firmen richten ihre eigenen unternehmensweiten Datenschutzprogramme ein, die auch ihre ICT-Partner mit einschließen. Mit diesen Programmen erfüllen sie ihre gesetzlichen Verpflichtungen und schaffen verbindliche Richtlinien für Mitarbeiter und Geschäftspartner. Komplexe Datenschutzrichtlinien wären für die meisten mittelständischen Unternehmen zu viel des Guten. Dennoch ist es für Ihr Unternehmen wichtig, einen Weg zu finden, auf angemessene, gesetzeskonforme und praktische Weise mit der Thematik umzugehen. Dabei sind auch die Services Ihrer ICT-Partner relevant. Wo sollten Sie also ansetzen? 2. Welche Daten sind wichtig und wer ist dafür zuständig? Das ist von Unternehmen zu Unternehmen anders. Die folgenden Grundsätze können jedoch hilfreich sein. Mit hoher Wahrscheinlichkeit gibt es in Ihrem Unternehmen drei verschiedene Arten von Daten, die geschützt werden müssen. Wirtschaftlich sensible Information über Ihr Unternehmen Dazu gehören beispielsweise Produkt-Designs, Preisgestaltung und Verträge sowie jegliche gesetzlichen Verpflichtungen gegenüber Ihren Kunden. Personenbezogene Daten, die Sie speichern Dabei kann es sich um Ihre Kunden, Mitarbeiter, Auftragnehmer oder Zulieferer handeln. s und Aufzeichnungen von Telefonaten gehören ebenso dazu wie Informationen, die Benutzer selbst eingeben. Daten, die branchenspezifischen Vorschriften unterliegen Unternehmen sind verpflichtet, ihre Buchhaltung für eine gewisse Zeit aufzubewahren, was vielfach bereits digital geschieht. Für einige Branchen gibt es gesonderte Regeln zur Datenspeicherung. Ihr Unternehmen übt möglicherweise die Kontrolle über persönliche Daten aus. Von Zeit zu Zeit werden Ihre Mitarbeiter Daten hinzufügen, ändern oder löschen. Sie sind verantwortlich dafür, welche Daten aufbewahrt und wie diese verwendet werden. Somit übernimmt Ihr Unternehmen mit größter Wahrscheinlichkeit die Rolle des für die Verarbeitung Verantwortlichen. Die Verarbeitung der persönlichen Daten erfolgt durch verschiedene Technologien. Beispielsweise werden Dateien innerhalb von Anwendungen bearbeitet. Nach dem Speichern wandern sie möglicherweise über das unternehmensinterne Netzwerk von einem Laptop auf Ihren Server. Der Schutz der Daten muss bei der Erstellung, der Übertragung und der Speicherung gewährleistet sein. Diese Rolle des Datenverarbeiters kann von Ihrem Unternehmen, von einem ICT-Anbieter oder von beiden gemeinsam übernommen werden. 3

4 Rollen und Zuständigkeiten hängen von Ihrem ICT-Modell ab, also davon, ob Ihre gesamte ICT hausintern geführt und gemanagt wird oder ob diese Leistungen durch einen externen ICT-Partner erbracht werden. Die Tabelle soll verdeutlichen, wer üblicherweise welche Rolle bei der Kontrolle und der Verarbeitung von persönlichen Daten übernimmt. ICT-Service-Modell Wer tut was? Für die Datenverarbeiter Verarbeitung Anwendungen Middleware und Virtuelle Verantwortlicher Betriebssystem Systemumgebung Intern Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Colocation Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Dediziertes Managed Ihr Unternehmen Ihr Unternehmen ICT-Partner ICT-Partner Hosting Infrastructure-as-a-Service Ihr Unternehmen Ihr Unternehmen ICT-Partner ICT-Partner Software-as-a-Service Ihr Unternehmen ICT-Partner ICT-Partner ICT-Partner 3. Was müssen Sie und Ihre ICT-Partner tun? In der Richtlinie 95/46 der Europäischen Union wird ein Mindeststandard für den Schutz personenbezogener Daten innerhalb der EU festgelegt. Einige Mitgliedsstaaten haben sich in ihren Gesetzen für noch strengere Regelungen entschieden. In jedem EU-Mitgliedsstaat gibt es eine Aufsichtsbehörde, die die Einhaltung der Datenschutzgesetze in dem betreffenden Land überwacht. Wichtige Schritte für Sie Sie müssen die Daten Ihres Unternehmens in Übereinstimmung mit den Gesetzen Ihres Landes vor versehentlichem oder unrechtmäßigem Verlust sowie versehentlicher oder unrechtmäßiger Zerstörung, Änderung und Offenlegung schützen. Dies erreichen Sie durch eine Kombination mehrerer Maßnahmen: Indem Sie den Datenschutzgesetzen Ihres Landes Genüge tun (in Anhang A finden Sie weitere Informationsquellen) Indem Sie Richtlinien einführen, die Mitarbeiter zum Schutz Ihrer Daten beachten müssen Indem Sie sicherstellen, dass alle Ihre Technologien auf dieses Ziel ausgerichtet sind Indem Sie sich vergewissern, dass Ihre ICT-Partner Ihren Forderungen in puncto Datenverarbeitung nachkommen Wie Ihre ICT-Partner helfen können Es ist Ihre Aufgabe, sicherzustellen, dass Ihre Richtlinien von ICT-Partnern umgesetzt werden. Dies kann auf zweierlei Art und Weise erreicht werden: 1. Durch eine schriftliche Zusicherung Ihre ICT-Partner sichern Ihnen schriftlich zu, dass Ihre Daten durch die bereitgestellten Services ausreichend geschützt sind. Dies kann im Rahmen von Marketingmaterialien, Vertragsvereinbarungen oder Sicherheitsstandards wie ISO27001 und anderen Zertifizierungen geschehen. 2. Durch einen Datenschutzaudit Die Services Ihres ICT-Anbieters werden entweder intern oder durch einen Drittanbieter auf die Einhaltung von Compliance-Standards hin überprüft. Der Audit umfasst Organisation, Richtlinien, Prozesse und Systeme des ICT- Anbieters. Ein externer Audit wird Ihnen möglicherweise durch den ICT-Anbieter in Rechnung gestellt. Beide Wege sind akzeptabel, sofern die Gesetze Ihres Landes keine anderweitigen Bestimmungen enthalten. So verlangt beispielsweise das spanische Datenschutzgesetz alle zwei Jahre einen Audit des für die Verarbeitung Verantwortlichen und des Auftragsverarbeiters durch Drittanbieter. Spanien ist jedoch das einzige Land, in dem diese Maßnahme verpflichtend ist. In Anhang A finden Sie Informationen zu Ihrem Land Mehr erfahren Wenn Sie weitere Informationen darüber wünschen, wie die Lösungen von Colt Ihnen beim Datenschutz helfen können, wenden Sie sich bitte an Ihren Colt Account Manager. 4

5 4. Anhang A In der Richtlinie 95/46 der Europäischen Union wird ein Mindeststandard für den Schutz personenbezogener Daten innerhalb der EU festgelegt. Einige Mitgliedsstaaten haben sich in ihren Gesetzen für noch strengere Regelungen entschieden. Einzelheiten und hilfreiche Leitlinien finden Sie auf den offiziellen Webseiten der jeweiligen Länder, die wir nachfolgend verlinkt haben. Österreich Belgien Dänemark Frankreich Deutschland Irland Italien Portugal Spanien Schweden Schweiz Niederlande Großbritannien https://www.dsk.gv.at/ Die EU-Richtlinie 95/46 finden Sie hier: 5

6 Was ist mit dem Safe-Harbor-Abkommen zwischen der EU und den USA? Das Safe-Harbor-Programm ermöglicht es US-amerikanischen Unternehmen, auf freiwilliger Basis bestimmte Datenschutzvorschriften anzuerkennen, die den in europäischen Gesetzen festgelegten ähneln. Die Europäische Union stuft diese Maßnahmen als ausreichend für den Schutz persönlicher Daten bei der Übertragung in die USA ein. Eine Liste US-amerikanischer Unternehmen, die am Safe-Harbor-Programm teilnehmen, finden Sie auf der Safe-Harbor-Webseite. Für die Durchsetzung der Safe-Harbor-Bestimmungen ist die Bundesbehörde zur Bekämpfung des unlauteren Wettbewerbs und zur Durchführung der Kartellgesetze (US Federal Trade Commission) verantwortlich. US-amerikanische Finanzdienstleister und Telekommunikationsanbieter sind jedoch von der Teilnahme an dem Programm ausgeschlossen. Außerdem ist eine Safe-Harbor-Zertifizierung jeweils nur ein Jahr gültig. Wenn Sie Services US-amerikanischer Unternehmen in Anspruch nehmen, sollten Sie also überprüfen, ob die Zertifizierung noch aktuell ist. Colt unterliegt als europäisches Unternehmen mit Rechenzentren in Europa nicht der Rechtshoheit der USA und damit auch nicht dem Geltungsbereich des Safe-Harbor-Programms. Wie oben beschrieben hält sich Colt an die Datenschutzgesetze der EU und ihrer Mitgliedsstaaten. Was ist mit dem USA Patriot Act von 2001? Der Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act von 2001 (kurz USA Patriot Act) wurde als direkte Reaktion auf die Ereignisse in den USA am 11. September 2001 verabschiedet. Er gibt den US-Strafverfolgungsbehörden das Recht, Daten ausländischer Nachrichten- und Spionageabwehrdienste zu sammeln und freizugeben. Gesetze wie den Patriot Act gibt es jedoch nicht nur in den USA. Die meisten EU-Mitgliedsstaaten haben durch vergleichbare oder sogar noch umfassendere Bestimmungen die Voraussetzungen für den Zugriff auf Daten durch Strafverfolgungsbehörden im Falle einer Bedrohung für die nationale Sicherheit geschaffen. Es besteht ein realistisches Risiko, dass US-Behörden Daten europäischer Unternehmen, die wie Colt über Verbindungen in die USA verfügen, anfordern könnten. Solche Forderungen sind im Rahmen des Patriot Act möglich. Allerdings müsste Colt eine solche Anfrage laut Gesetzgebung der EU ablehnen. Kontaktieren Sie uns Telefon: Über Colt Colt ist Europas führende Information Delivery Platform und stellt für seine Kunden die Anlieferung, Verarbeitung, Speicherung und Verteilung geschäftskritischer Daten sicher. Colt ist ein führender Anbieter integrierter Computingund Netzwerk-Services für große und mittelständische Unternehmen sowie für Wholesale-Kunden. Das Unternehmen ist Betreiber eines 22 Länder und km umfassenden Netzes, zu dem Metropolitan Area Networks von 39 bedeutenden europäischen Städten mit direkten Glasfaserverbindungen zu Gebäuden und 20 Rechenzentren von Colt (von denen sich eines im Aufbau befindet) gehören wurden die Colt Data Center Services eingeführt, um innovative, hochwertige Rechenzentrumslösungen an einem Colt- oder firmeneigenen Standort anzubieten. Unsere innovativen Rechenzentren können schnell bereitgestellt werden, sind flexibel und besonders effizient. Zusätzlich zum Direktvertrieb verfügt Colt über vier indirekte Vermarktungskanäle: Vertriebspartner, Franchise, Distribution und Großhandel (einschließlich Carrier, Service Provider, VAR und Voice Reseller). Colt ist an der London Stock Exchange notiert (COLT). Informationen zu Colt und den angebotenen Services finden Sie unter Colt Technology Services Group Limited. The Colt name and logos are trade marks. All rights reserved.

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten.

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Colt Voice Line 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Inhalt 1 2 3 4 5 Überblick über Voice Line Zugangsoptionen und Verfügbarkeit Funktionen und Vorteile Service Level

Mehr

OpenStack FlexCloud 08. Oktober 2014

OpenStack FlexCloud 08. Oktober 2014 Open Source Cloud Computing bei green.ch OpenStack FlexCloud 08. Oktober 2014 1 Agenda green.ch das Unternehmen Markt- und Trendanalyse Datenschutz in der Schweiz OpenStack FlexCloud Live Präsentation

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Rosetta Stone Datenschutzrichtlinien

Rosetta Stone Datenschutzrichtlinien Rosetta Stone Datenschutzrichtlinien Rosetta Stone Inc. "Rosetta Stone" respektiert die Privatsphäre unserer Kunden. Wir legen Wert darauf, Ihre Privatsphäre zu schützen, ohne dabei auf ein personalisiertes

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Datenschutzerklärung 1. Einführung: "Future" "wir" "uns"

Datenschutzerklärung 1. Einführung: Future wir uns Datenschutzerklärung 1. Einführung: Diese Erklärung umfasst die Verarbeitung personenbezogener Daten durch Future plc und seine dazugehörigen Konzerngesellschaften des Vereinigten Königreichs ("Future",

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Überblick über die Regelungen des Abkommens über die Grundsätze des sicheren Hafens zum Datenschutz

Überblick über die Regelungen des Abkommens über die Grundsätze des sicheren Hafens zum Datenschutz ERKLÄRUNG ÜBER DIE EINHALTUNG DER GRUNDSÄTZE DES SICHEREN HAFENS ZUM DATENSCHUTZ DURCH DIE GESELLSCHAFT CLARCOR Inc. FÜR DEN INTERNEN GEBRAUCH ZULETZT ÜBERARBEITET IM MÄRZ 2014 EINFÜHRUNG Die Gesellschaft

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

SaaS. Geschäftspartnervereinbarung

SaaS. Geschäftspartnervereinbarung SaaS Geschäftspartnervereinbarung Diese Geschäftspartnervereinbarung tritt gemäß den Bedingungen in Abschnitt 5 des Endbenutzerservicevertrags ("EUSA") zwischen dem Kunden ("betroffene Einrichtung") und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Clone and Test for Cloud Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Software for Human Capital Management unterstützt Unternehmen dabei, die

Mehr

Öffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie

Öffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie Case Id: 7aca2723-3737-4448-a229-10374ad78489 Öffentliche Konsultation zur Bewertung der Handelsvertreter-Richtlinie Fields marked with are mandatory. Einleitung Selbständige Handelsvertreter sind Gewerbetreibende,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014 Qualitätsmanagement Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs Januar 2014 Die Richtlinie dient dem Schutz unserer Geschä4spartner, unserer Mitarbeiterinnen und Mitarbeiter,

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Canon Porträt Objektiv CashBack TEILNAHMEBEDINGUNGEN

Canon Porträt Objektiv CashBack TEILNAHMEBEDINGUNGEN Canon Porträt Objektiv CashBack TEILNAHMEBEDINGUNGEN 1. VERANSTALTER DER AKTION Der Veranstalter der Aktion ist Canon Europa N.V. mit eingetragenem Sitz an der Anschrift Bovenkerkerweg 59, 1185 XB, Amstelveen,

Mehr

Dienstleistungsunternehmen

Dienstleistungsunternehmen Mobile Telearbeit im Außendienst von Dienstleistungsunternehmen e-mobility Mobile Arbeitswelten Forum 1: Neue Organisationsformen und Mobilität Haus der Deutschen Wirtschaft, Berlin 2. Februar 2005 Claus

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Datenschutzrichtlinie

Datenschutzrichtlinie Datenschutzrichtlinie Diese Datenschutzrichtlinie (die "Datenschutzrichtlinie") kann sich gelegentlich ändern. Wir werden Sie nicht zwangsläufig auf die Änderungen aufmerksam machen, daher bitten wir Sie,

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Qualifizierte Rechtsberatung schafft Freiräume

Qualifizierte Rechtsberatung schafft Freiräume Qualifizierte Rechtsberatung schafft Freiräume Das internationale Anwaltsnetzwerk. e u r o j u r i s D E U T S C H L A N D 02 Willkommen bei Eurojuris Die Marke für qualifizierte Rechtsberatung, national

Mehr

Datenschutz und Urheberrecht

Datenschutz und Urheberrecht Datenschutz und Urheberrecht Wir möchten in diesem Papier alle wesentlichen Informationen, die sich mit diesem Thema befassen, zusammenstellen und zu den einzelnen Bereichen unsere Antworten und Verfahrensweisen

Mehr

Leitlinien und Empfehlungen

Leitlinien und Empfehlungen Leitlinien und Empfehlungen Leitlinien und Empfehlungen zum Geltungsbereich der CRA-Verordnung 17. Juni 2013 ESMA/2013/720. Datum: 17. Juni 2013 ESMA/2013/720 Inhalt I. Geltungsbereich 4 II. Zweck 4 III.

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

_ Teilnahmebedingungen für den Sunny PRO Club, DAS Partnerprogramm der SMA Solar Technology AG für das Fachhandwerk

_ Teilnahmebedingungen für den Sunny PRO Club, DAS Partnerprogramm der SMA Solar Technology AG für das Fachhandwerk _ für den Sunny PRO Club, DAS Partnerprogramm der SMA Solar Technology AG für das Fachhandwerk 1. Ziel des Sunny PRO Clubs Ziel des Sunny PRO Clubs ist es, dem Fachhandwerk speziell auf dessen Endkunden

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die bilateralen Abkommen bringen Neuerungen im Sozialversicherungsbereich

Die bilateralen Abkommen bringen Neuerungen im Sozialversicherungsbereich Gültig ab Inkrafttreten der bilateralen Abkommen Die bilateralen Abkommen bringen Neuerungen im Sozialversicherungsbereich Die Bestimmungen über die Koordination der sozialen Sicherheit zwischen der Schweiz

Mehr

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008 Internationaler ti Zahlungsverkehr h Handeln ohne Grenzen Johannes F. Sutter 2008 SIX Card Solutions Ihr Profi für die technische Abwicklung des bargeldlosen Zahlungsverkehrs & bedeutendster Plattformanbieter

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Antrag auf Gleichwertigkeitsfeststellung

Antrag auf Gleichwertigkeitsfeststellung Hinweise: Bitte füllen Sie diesen Antrag vollständig aus ( 15 BQFG). Die mit * gekennzeichneten Felder können Sie freiwillig ausfüllen sie ermöglichen eine schnelle Bearbeitung. Für das Verfahren wird

Mehr

Die FaxMailing Lösung

Die FaxMailing Lösung Einfach, günstig Effizient! Die FaxMailing Lösung Ungefär 100% der Unternehmen verfügen über Faxgeräte und fast jedes Fax wird gelesen! 1 Das Popfax Fax Mailing Angebot ist eine komplette und kostengünstige

Mehr

Antrag auf Gleichwertigkeitsfeststellung

Antrag auf Gleichwertigkeitsfeststellung Antrag auf Gleichwertigkeitsfeststellung Information und Beratung Handwerkskammer Reutlingen, Hindenburgstraße 58, 72762 Reutlingen Karl-Heinz Goller, Telefon 07121 2412-260, E-Mail: karl-heinz.goller@hwk-reutlingen.de

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Online-Datenschutzerklärung

Online-Datenschutzerklärung Online-Datenschutzerklärung Western Union International Bank GmbH, Niederlassung Österreich Custom House Financial (UK) Limited Gültig ab: 1. November 2014 In Österreich werden die Dienstleistungen durch

Mehr

Plus500UK Limited. Datenschutzerklärung

Plus500UK Limited. Datenschutzerklärung Plus500UK Limited Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung von Plus500 Der Datenschutz und Schutz von persönlichen Daten und Finanzinformationen unserer Kunden sowie der Besucher

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Information zu SEPA. SEPA (Single Euro Payments Area) Einheitlicher Euro-Zahlungsverkehrsraum

Information zu SEPA. SEPA (Single Euro Payments Area) Einheitlicher Euro-Zahlungsverkehrsraum Information zu SEPA SEPA (Single Euro Payments Area) Einheitlicher Euro-Zahlungsverkehrsraum Zur vollständigen Schaffung des europäischen Binnenmarktes werden ab 28.01.2008 sukzessive europaweit einheitliche

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Leitlinie Datenschutz

Leitlinie Datenschutz Legal & Compliance Datenschutz Leitlinie Datenschutz Dokumenten-Nr. [1] Autor Dr. Alexander Lacher Dokumenten-Eigner BDSV Dokumenten-Bereich/Art Legal & Compliance Dokumenten-Status Final Klassifizierung

Mehr

Rheinischer Unternehmertag 12. Juli 2011

Rheinischer Unternehmertag 12. Juli 2011 www.pwc.de Der notwendige Datenschutz nicht nur in Großunternehmen Rheinischer Unternehmertag 12. Juli 2011 Agenda 1. Gesellschaft und Politik messen dem Thema Datenschutz mehr Bedeutung zu 2. Datenschutz

Mehr