Datenschutzkonforme Videoüberwachung Ist das überhaupt möglich?

Größe: px
Ab Seite anzeigen:

Download "Datenschutzkonforme Videoüberwachung Ist das überhaupt möglich?"

Transkript

1 Datenschutzkonforme Videoüberwachung Ist das überhaupt möglich? Dr. Ralf Rieken, COO, Uniscon GmbH

2 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum) Technologieführer bei Cloud Security Entwicklung und Rechenzentren in Deutschland Team von 50+ Mitarbeitern Kunden in allen Branchen Uniscon ist seit dem Teil des TÜV SÜD Entwicklung / Betrieb sicherer Cloud-Lösungen & Dienste: international patentierte Sicherheitstechnologie für Cloud Computing (IaaS, PaaS, SaaS) Technischer Ausschluss von Softwareanbieter und Hoster (Betreibersicherheit) Daten sind auch während der Verarbeitung im Data Center geschützt Inhalte und Verbindungsinformationen (Metadaten) technisch geschützt.

3 Videos werden an vielen Stellen erfasst und aufgezeichnet Sicherheitsanwendungen Handelseinrichtungen Öffentliche Plätze und Gebäude Unternehmen Protokollierung Wartungs- und Reparaturanwendungen Fertigung Verkehrsflussüberwachung Etc.

4 Die Videodaten unterliegen hohen Datenschutzanforderungen Speicherfristen Löschverpflichtungen mit Nachweis Regelungen für den Zugriff Regelungen für Auswertungen Schutz der Persönlichkeitsrechte Etc.

5 Wie kann man mit Videos datenschutzkonform arbeiten?

6 Wie können Videodaten geschützt werden? Schutz der gespeicherten Daten mittels Verschlüsselung Strenge Beschränkung der Zugriffsmöglichkeiten Zeitlich begrenzte Speicherung Möglichst manipulationsgeschützter Zugriff zu den Daten Sichere Verwaltung der Leseschlüssel Einhaltung der Löschverpflichtungen bei verteilter Speicherung auf vielen Systemen

7 Was bedeutet eigentlich Speichern? Klassisches Verständnis Daten werden auf einem Medium persistent abgelegt und können anschließend wann immer gewünscht von jenen Personen gelesen werden, die Zugriff zu diesem Medium haben. Verschlüsselte Speicherung schützt gegen unbefugtes Lesen Nur Personen mit Leseschlüssel können lesen Problem 1: Diese Personen können alle verschlüsselten Daten anlasslos lesen. Für zusätzlichen Schutz der Daten sind weitere Maßnahmen erforderlich, z.b. organisatorische Maßnahmen Problem 2: Organisatorische Maßnahmen können durch Zuwiderhandlung relativ einfach außer Kraft gesetzt werden

8 Speichern als Kombination von Einfrieren und Auftauen Definition: Daten sind nur dann gespeichert, wenn sie auch gelesen werden können Einfrieren Daten werden verschlüsselt gespeichert werden Keinerlei Personen, auch nicht mehrere Personen gemeinsam, verfügen über die Leseschlüssel Leseschlüssel werden in technisch versiegelten Anlagen aufbewahrt Unbefugter Zugriffsversuch zu den Leseschlüsseln führt zu deren Zerstörung Auftauen Erfolgt ohne direkten Zugriff zu Leseschlüssel nur über ein Policy Gate Anlassbezogenen Auskunftsersuchen werden vollautomatisch mittels des Policy Gates ohne Zugriffsmöglichkeit der Betreiber bearbeitet Auskunftsersuchen, die den fest implementierten Filterkriterien nicht genügen, können nicht beantwortet werden

9 Speichern als Kombination von Einfrieren und Auftauen Definition: Daten sind nur dann gespeichert, wenn sie auch gelesen werden können Ergebnis: Ein Auftauen, d.h. Lesen, erfolgt ausschließlich anlassbezogen. Daten sind damit auch nur anlassbezogen gespeichert Wichtig: Technische Lösung muss sehr hohes Sicherheitsniveau bieten

10 Technische Realisierung juristisch berechtigte Person 1 juristisch berechtigte Person 2 Auskunft falls Policy erfüllt Speicherung Verschlüsselte Daten verschlüsselte Daten Videoüberwachung verschlüsselte Daten Schreibeschlüssel Policy Gate Entschlüsselungseinheit Schlüsselautomat (nur flüchtige Speicher) Technisch zu 100% gekapselter Controller Kameras, Router, etc. blockweise Verschlüsselung

11 Eigenschaften der Sealed Freeze Lösung Daten sind rein technisch und nicht nur organisatorisch vor dem Zugriff durch Betreiber / Administratoren geschützt Der Personenbezug lebt in dieser Infrastruktur bei den verarbeiteten Daten gar nicht auf Mehr Daten können rechtskonform länger gespeichert werden als herkömmlich erlaubt ist Daten können einfach durch regelbasiertes Zerstören der Leseschlüssel gelöscht werden

12 Lesen und Löschen nach hart kodierten Richtlinien Die Richtlinien, bei Vorliegen einer (juristischen Rechtfertigung) Lesezugriffe auf Teile der Daten gestatten, sind technisch hart kodiert und nicht rückwirkend änderbar. Damit ist eine Umgehung der Regeln ausgeschlossen. Die Einhaltung der gesetzlich vorgeschriebenen oder mit Datenschutzbehörden oder dem Betriebsrat oder Partnern vereinbarten Richtlinien ist auf diese Weise technisch sichergestellt. Diese Regeln beinhalten auch das Löschen der Daten. Beispiele für Regeln sind: Höchstspeicherdauern 4-Augen-Prinzip Mengenkontingente, maximale Datenflüsse Eskalationsstufen je nach Datenart z.b. höchste Stufe nur mit Notar Vereinbarte Richtlinien, technisch hart codiert Umfassender Data Lake Eskalationsstufe I II III

13 Zusammenfassung Sealed Freeze bietet eine datenschutzkonforme Speicherung und Verwaltung von Videos Die Lösung ist in verschiedenen Formen verfügbar: Cloud-Service (SaaS) On-Premise Kombination von Cloud und On-Premise (hybride Lösung) 14

14 Kontakt Uniscon GmbH Sealed Cloud Technologies Agnes-Pockels-Bogen München contact@ Telefon: (089)

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Industrie 4.0: "Technische Versiegelung" schützt Ihre Daten umfassend

Industrie 4.0: Technische Versiegelung schützt Ihre Daten umfassend Industrie 4.0: "Technische Versiegelung" schützt Ihre Daten umfassend Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum) Technologieführer

Mehr

Cloud Computing - wie steht es um Sicherheit und Datenschutz?

Cloud Computing - wie steht es um Sicherheit und Datenschutz? Cloud Computing - wie steht es um Sicherheit und Datenschutz? Dr. Ralf Rieken, COO, Uniscon GmbH Präsentation für EWF-Club 15. März 2018 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner

Mehr

Sichere und komfortable Collaboration per Cloud Ein Praxisbericht

Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Dr. Ralf Rieken, COO, Uniscon GmbH Horst Braun, Axa Corporate Solutions Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB

Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

uniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen

uniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen uniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen UNISCON & TÜV SÜD WIN WIN Mit der Akquisition der Uniscon GmbH aus München entwickelt TÜV SÜD das Spektrum seiner digitalen Leistungen strategisch

Mehr

uniscon.de Die Experten für versiegelte Cloud Technologien

uniscon.de Die Experten für versiegelte Cloud Technologien uniscon.de Die Experten für versiegelte Cloud Technologien Herausforderungen der Digitalisierung Was haben diese Begriffe gemeinsam? Share-Economy, Big Data, Industrie 4.0, Internet of Things große Mengen

Mehr

uniscon.de Die Experten für versiegelte Cloud Technologien

uniscon.de Die Experten für versiegelte Cloud Technologien uniscon.de Die Experten für versiegelte Cloud Technologien Herausforderungen der Digitalisierung Was haben diese Begriffe gemeinsam? Share-Economy, Big Data, Industrie 4.0, Internet of Things große Mengen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

Merkblatt über den Datenschutz für Ehrenamtliche

Merkblatt über den Datenschutz für Ehrenamtliche Merkblatt über den Datenschutz für Ehrenamtliche Aktenzeichen: 0005.8-2015-3 Version: 2.0 Stand: 17. April 2018 Status: Freigegeben Ansprechpartner juristisch: Ansprechpartner technisch: Der Beauftragte

Mehr

Anwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz

Anwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz Anwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz 1) Fallbeispiel Öffentliche Verwaltungen arbeiten gemeinsam mit externen Ansprechpartnern wie z.b. Rechtsanwälten, Steuerberatern, Architekten,

Mehr

Musterreglement Überwachungsreglement Videoüberwachung

Musterreglement Überwachungsreglement Videoüberwachung DATENSCHUTZSTELLE FÜRSTENTUM LIECHTENSTEIN Musterreglement Überwachungsreglement Videoüberwachung Überwachungsreglement - Videoüberwachung (Januar 2011) www.dss.llv.li Seite 1/6 Inhaltsverzeichnis Überwachungsreglement

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

Datenschutzerklärung. der Firma

Datenschutzerklärung. der Firma Datenschutzerklärung der Firma Zum Pier 73 75 44536 Lünen Version Nr. 0001 _ V1 Stand: 12.03.2009 Gültigkeitsbereich Alle Mitarbeiter im Unternehmen Gültigkeitszeitraum ab 12.03.2009 Erstellt von T. Kaup

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

DSGVO Compliance. Frama Leitfaden zum sicheren Umgang mit der EU-DSGVO

DSGVO Compliance. Frama Leitfaden zum sicheren Umgang mit der EU-DSGVO DSGVO Compliance Frama Leitfaden zum sicheren Umgang mit der EU-DSGVO Wir zeigen Ihnen, worum es geht! Wichtige Eckpunkte zur Datenschutzgrundverordnung 2018! Frama Leitfaden zum Managen der EU-Datenschutzgrundverordnung

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Sofern Sie uns eine Einwilligung erteilt haben, können Sie diese jederzeit mit Wirkung für die Zukunft widerrufen.

Sofern Sie uns eine Einwilligung erteilt haben, können Sie diese jederzeit mit Wirkung für die Zukunft widerrufen. DATENSCHUTZERKLÄRUNG Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist: Petro Licht und Ton Inhaber Jörg Petro Veranstaltungstechnik Dorfstraße

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Checkliste für den Datenschutz an Schulen

Checkliste für den Datenschutz an Schulen MÄRKISCHER KREIS Heedfelder Str. 45 58509 Lüdenscheid Checkliste für den Datenschutz an Schulen Schulaufsicht Fachdienst 50 Herr Fuhrbach Behördlicher Datenschutzbeauftragter an Schulen des Märkischen

Mehr

Wie ist mit Mitarbeitern von Fremdfirmen umzugehen? Wie haben sich diese Personen im Unternehmen zu verhalten? Was ist erlaubt, was nicht?

Wie ist mit Mitarbeitern von Fremdfirmen umzugehen? Wie haben sich diese Personen im Unternehmen zu verhalten? Was ist erlaubt, was nicht? Aufbewahrung Werden personenbezogene Daten und Dokumente ordnungsgemäß (den geltenden Datenschutzgesetzen gemäß) entsorgt und gelöscht? Betriebsmittel oder Sachmittel (z. B. Druckerpapier, Magnetbänder,

Mehr

Was jetzt zu tun ist.

Was jetzt zu tun ist. Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?

Mehr

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig.

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig. Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig. CASA D'ÓBIDOS verpflichtet sich, die Vertraulichkeit und Vertraulichkeit bei der Erhebung und Verarbeitung von Daten seiner

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Wenn Sie ein Datenproblem haben, ist es schon zu spät

Wenn Sie ein Datenproblem haben, ist es schon zu spät THE HYBRID HIVE Wenn Sie ein Datenproblem haben, ist es schon zu spät Von Mark Phillips EINleitung Die umfassende Nutzung von Daten bietet heute interessante Möglichkeiten, stellt das IT- Management aber

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Anlage 2 Technisch-organisatorische Maßnahmen der Roche Diagnostics Deutschland GmbH

Anlage 2 Technisch-organisatorische Maßnahmen der Roche Diagnostics Deutschland GmbH Anlage 2 Technisch-organisatorische Maßnahmen der Roche Diagnostics Deutschland GmbH 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO) Zutrittskontrolle Werksgelände: Das Werksgelände ist nur durch definierte

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Rechtliche Rahmenbedingungen für die Einführung von Sicherungssystemen, insbesonders bei Videoüberwachung

Rechtliche Rahmenbedingungen für die Einführung von Sicherungssystemen, insbesonders bei Videoüberwachung Rechtliche Rahmenbedingungen für die Einführung von Sicherungssystemen, insbesonders bei Videoüberwachung Dipl.-Ing. Wolfgang Schlotmann Leitender Regierungsbaudirektor 1 Worüber reden wir bei diesem Thema?

Mehr

directbox / Cloud-Speicher Social Business Solutions

directbox / Cloud-Speicher Social Business Solutions Zertifiziertes Angebot directbox / Cloud-Speicher Social Business Solutions des Anbieters mediabeam GmbH www.mediabeam.com 48683 Ahaus / Von-Braun-Straße 36 Ansprechpartner: Stefan Schwane Tel.: +49 171

Mehr

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,

Mehr

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit

Mehr

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-

Mehr

Digital Targeting mit Facebook

Digital Targeting mit Facebook Digital Targeting mit Facebook Gezielte Ansprache von Bestandskunden mit Facebook-Ads Kampagnen auf Basis qualifizierter CRM-Daten Trennscharfe Segmentierung durch vielfältige Selektionsmerkmale Neukunden

Mehr

Woche der IT-Sicherheit

Woche der IT-Sicherheit Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und

Mehr

Zertifiziertes Angebot. Seneca Controlling. Seneca Business Software GmbH. des Anbieters

Zertifiziertes Angebot. Seneca Controlling. Seneca Business Software GmbH. des Anbieters Zertifiziertes Angebot Seneca Controlling des Anbieters Seneca Business Software GmbH www.seneca-control.com 80336 München / Zweigstraße 10 Ansprechpartner: Hr. von Pechmann Tel.: 089-2429 4120 / Email:

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

DATENSCHUTZ. Verantwortlicher für die Verarbeitung personenbezogener Daten: Martinus van der Heijden. Anschrift: Martinus van der Heijden

DATENSCHUTZ. Verantwortlicher für die Verarbeitung personenbezogener Daten: Martinus van der Heijden. Anschrift: Martinus van der Heijden DATENSCHUTZ Angaben nach Art. 13 der VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten,

Mehr

Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO

Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO Anlage 1 Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO Die Datenverarbeitung erfolgt ausschließlich auf den Servern in den Rechenzentren an den verschiedenen Standorten. Die Maßnahmen

Mehr

Dokumentation von Maßnahmen zur Videoüberwachung nach 52 DSG-EKD

Dokumentation von Maßnahmen zur Videoüberwachung nach 52 DSG-EKD 1. Beschreibung der Maßnahme 1.1 Name und Anschrift der kirchlichen Stelle 1.2 Anschrift des videoüberwachten Gebäudes 1.3 Überwachte Gebäudeteile / überwachte Außenflächen Eigentumsverhältnisse 1.4 Kurzbeschreibung

Mehr

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER

Mehr

Cloud Computing in der öffentlichen Verwaltung Erfahrungen von swisstopo

Cloud Computing in der öffentlichen Verwaltung Erfahrungen von swisstopo 17. Mai 2011, TA-SWISS, Hotel Bern Cloud Computing in der öffentlichen Verwaltung Erfahrungen von swisstopo, stv. Leiter BGDI Webinfrastruktur, Wabern 1 Geoinformationsgesetz versus Cloud Computing zwei

Mehr

Datenschutzordnung des Angelsportverein Sailauf e.v.

Datenschutzordnung des Angelsportverein Sailauf e.v. Datenschutzordnung des Angelsportverein Sailauf e.v. 1. Grundsätzliches 1.1. Gesetzliche Grundlagen Im Verein werden personenbezogene Daten erhoben, verarbeitet und genutzt sowohl unter Verwendung von

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

Datenschutzerklärung digipen technologies GmbH

Datenschutzerklärung digipen technologies GmbH Datenschutzerklärung digipen technologies GmbH Version 1.0 Stand: 2016-09-21 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument angelegt (txt) alle 0.2 24.06.2015

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,

Mehr

Reglement über die Videoüberwachung der Schulanlage (Videoüberwachungsreglement)

Reglement über die Videoüberwachung der Schulanlage (Videoüberwachungsreglement) Reglement über die Videoüberwachung der Schulanlage Ersetzt das Reglement vom. Januar 0 (Entwurf) gültig ab? (nach Genehmigung durch Kanton) Inhaltsverzeichnis Reglement über die Videoüberwachung der Schulanlage

Mehr

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps

Mehr

Anlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG

Anlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG Anlage 2 zum ADV Technische und organisatorische Maßnahmen der lblu AG 1. Pseudonymisierunq, Datenminimierunq (Art. 32 Abs. 1 lit. a DSGVO, Art. 2S Abs. 1 DSGVO) Maßnahmen zur Verarbeitung personen bezogener

Mehr

MERKBLATT ZUM DROHNENEINSATZ

MERKBLATT ZUM DROHNENEINSATZ Im Vergleich zum Einsatz stationärer Videoüberwachungsmaßnahmen kann der Einsatz von mit Kameras ausgestatteten unbemannten Luftfahrtsystemen (sog. Drohnen) mit einem ungleich größeren Eingriff in das

Mehr

Wir schützen Ihre Daten und respektieren Ihre Privatsphäre

Wir schützen Ihre Daten und respektieren Ihre Privatsphäre hallo! Die App zur Klassenpinnwand Wir schützen Ihre Daten und respektieren Ihre Privatsphäre Der Schutz Ihrer persönlichen Daten ist für uns besonders wichtig. Wir verarbeiten Ihre Daten ausschließlich

Mehr

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Firmendaten Name der Firma: Straße: Ort: PLZ: Leiter der Datenverarbeitung (IT Leitung):

Firmendaten Name der Firma: Straße: Ort: PLZ: Leiter der Datenverarbeitung (IT Leitung): Firmendaten Name der Firma: Straße: Ort: PLZ: Leiter der Datenverarbeitung (IT Leitung): Inhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der Verfassung des Unternehmens berufene

Mehr

EU-Datenschutz-Grundverordnung. Seite 2

EU-Datenschutz-Grundverordnung. Seite 2 EU-Datenschutz-Grundverordnung Seite 2 DEFINITIONEN 3 Definitionen der wichtigsten Begriffe der DSGVO Personenbezogene Daten Besondere Kategorien personenbezogener Daten Verarbeitung Verantwortlicher Betroffenenrechte

Mehr

Einverständnis-Erklärung

Einverständnis-Erklärung Einverständnis-Erklärung Informationen über einen Menschen: Speichern, verändern, löschen Oder mit anderen Menschen über die Informationen sprechen. Wenn Sie zur Beratung kommen: Dann brauchen wir verschiedene

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

aurenz weltweit WebFox

aurenz weltweit WebFox Die weltweit erste Komplettlösung! www.aurenz.de *************** WebFox regelt die private Nutzung von Internet und E-Mail im Unternehmen auf Knopfdruck nach individuellen Vorgaben. Vollautomatisch, datenschutzkonform

Mehr

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen

Mehr

So machen Sie sich und Ihre Website fit für die neue DSGVO!

So machen Sie sich und Ihre Website fit für die neue DSGVO! DSGVO Checkliste So machen Sie sich und Ihre Website fit für die neue DSGVO! Mit dieser Checkliste können Sie sich auf die neuen Regelungen der Datenschutz-Grundverordnung vorbereiten, die ab 25. Mai 2018

Mehr

Zertifiziertes Angebot. TOPdesk Professional und Enterprise SaaS. TOPdesk Deutschland GmbH. des Anbieters

Zertifiziertes Angebot. TOPdesk Professional und Enterprise SaaS. TOPdesk Deutschland GmbH. des Anbieters Zertifiziertes Angebot TOPdesk Professional und Enterprise SaaS des Anbieters TOPdesk Deutschland GmbH www.topdesk.de 67657 Kaiserslautern / Hertelsbrunnenring 24 Ansprechpartner: Kristin Pitz Tel.: 0631

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Auftragsdatenverarbeitung. vom

Auftragsdatenverarbeitung. vom Anhang zur Anlage Auftragsdatenverarbeitung vom 15.06.2011 zwischen Internet Services GmbH Max-von-Laue-Str. 2b 76829 Landau - nachfolgend Auftragnehmer genannt - und rapidmail GmbH Zollstraße 11b 21465

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach Art. 28/29 Datenschutzgrundverordnung (DSGVO)

Vereinbarung zur Auftragsdatenverarbeitung nach Art. 28/29 Datenschutzgrundverordnung (DSGVO) Vereinbarung zur Auftragsdatenverarbeitung nach Art. 28/29 Datenschutzgrundverordnung (DSGVO) Anlage zum DWFormmailer Lizenzvertrag vom 07.06.2018 zwischen dem Domaininhaber (wessel-ute.de) oder vertreten

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017 Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,

Mehr

best Open Systems Day 4. April 2017 Beach 38

best Open Systems Day 4. April 2017 Beach 38 best Open Systems Day 4. April 2017 Beach 38 2 16. BOSD 04. April 2017 Die cloud als rechtskonformes Werkzeug für Big Data Analytics und IoT Michael M. Beeck - CTO & CVO, best Systeme GmbH Christian Kast

Mehr

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt

Mehr

DATEN SCHUTZ MASS NAHMEN

DATEN SCHUTZ MASS NAHMEN KUNDENMEISTER SICHERHEITSKONZEPT KundenMeister Koerbler GmbH Hofweg 1 A-8430 Leitring Tel.: +43 (0)3452 214 214 Fax: +43 720 555 204 office@kundenmeister.com www.kundenmeister.com Sehr geehrte Damen und

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

CHE Persistent Identifiers for Cultural Heritage Entities

CHE Persistent Identifiers for Cultural Heritage Entities CHE Persistent Identifiers for Cultural Heritage Entities Betriebsmodell & -varianten Workshop mit Vertretern der Museen/Mediatheken Frankfurt am Main, 22. April 2015 Michael Büchner m.buechner@dnb.de

Mehr

Betriebsvereinbarung

Betriebsvereinbarung Zwischen der Geschäftsführung der GmbH und dem Betriebsrat der wird folgende Betriebsvereinbarung über den Einsatz von Videoüberwachungsanlagen abgeschlossen: Präambel C:\DOKUME~1\katzung\LOKALE~1\Temp\notes8D5BF7\Betriebsvereinbarung

Mehr

38. Benutzerverwaltung

38. Benutzerverwaltung 38. Benutzerverwaltung Stellen Sie Standard-Variablen für jeden Benutzer individuell ein. Begrenzen Sie den Zugang für einzelne Benutzer zeitlich, z.b. für Praktikanten. Legen Sie fest, wie HVO2go und

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

Projekt Bodycam der Polizei Bremen

Projekt Bodycam der Polizei Bremen Herzlich willkommen zur Präsentation der Bodycam Prozessbeschreibung zur Datenverarbeitung, - dokumentation, -speicherung und löschung Sowie Initiierung eines Probelaufs Folie 1 1. Einleitung 2. Vorstellung

Mehr

DWH in the Cloud. Jens Horstmann TREvisto GmbH Nürnberg. DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart

DWH in the Cloud. Jens Horstmann TREvisto GmbH Nürnberg. DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart DWH in the Cloud Jens Horstmann TREvisto GmbH Nürnberg Schlüsselworte: DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart Einleitung In the Cloud. Diese Worte sind mindestens so

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

Nachweis der DSGVO-Umsetzung im Verein (Checkliste)

Nachweis der DSGVO-Umsetzung im Verein (Checkliste) Nachweis der DSGVO-Umsetzung im Verein (Checkliste) Ja Nein Handlungsbedarf Dokumentation Haben Sie eine Liste mit den Prozessen in Ihrem Verein? Ist für jeden Prozess ein Verfahrensverzeichnis vorhanden?

Mehr

Datenschutzerklärung gemäß DSGVO

Datenschutzerklärung gemäß DSGVO Datenschutzerklärung gemäß DSGVO Grundlegendes Diese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch

Mehr

Dienstvereinbarung über die Einrichtung und den Betrieb von Videoüberwachungssystemen

Dienstvereinbarung über die Einrichtung und den Betrieb von Videoüberwachungssystemen Dienstvereinbarung über die Einrichtung und den Betrieb von Videoüberwachungssystemen an der Universität Potsdam (DV Videoüberwachung) zwischen dem Präsidenten der Universität Potsdam (Dienststelle) und

Mehr

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung Datenschutzerklärung In unserer aktualisierten Datenschutzerklärung erfahren Sie mehr darüber, wie wir Ihre personenbezogenen Daten verarbeiten. Dies bildet die Grundlage für unsere Verarbeitung personenbezogener

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr