1 Grundlagen. Stand: 13. März 2015

Größe: px
Ab Seite anzeigen:

Download "1 Grundlagen. Stand: 13. März 2015"

Transkript

1 Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage für die Einschätzung ist die Technische Richtlinie TR Elektronische Identitäten und Vertrauensdienste des BSI. Sie regelt insbesondere welches Vertrauensniveau sich bei bestimmten Gefährdungen und daraus resultierenden potentiellen Schäden ergibt, welche grundlegenden Kriterien Vertrauensmechanismen (z.b. Online- Ausweisfunktion, D , elektronische Signaturen, UserID/Password) erfüllen müssen, um einem Vertrauensniveau zugeordnet werden zu können und wie konkrete Vertrauensmechanismen in den Prozessen Identifizierung, Willenserklärung und Dokumentenübermittlung im Rahmen konkreter Verwaltungsdienstleistungen eingesetzt werden können Jede Behörde hat unter Berücksichtigung der spezifischen Gefährdungen und der rechtlichen Rahmenbedingungen zu prüfen, ob Sie im Rahmen ihrer online angebotenen Verwaltungsdienstleistungen sowohl ausreichend gesicherte als auch praktikable Vertrauensmechanismen einsetzt. 3. Für jede online angebotene Verwaltungsdienstleistung ist das erforderliche Vertrauensniveau jeweils bezogen auf folgende Prozesse zu prüfen: Identifizierung 1 Der in der TR ebenfalls betrachtete Prozess Übermittlung von Identitätsdaten ist als Spezialfall der Übermittlung eines Dokumentes hier nicht relevant. m5 handreichung vertrauensniveaus2.docx 1

2 Willenserklärung Dokumentenübermittlung. 4. Erst nach Feststellung des Vertrauensniveaus sollte eine Entscheidung über die einzusetzenden Vertrauensmechanismen getroffen werden. 5. Bei der Ermittlung sind vier Kategorien von Vertrauensniveaus zu berücksichtigen: Untergeordnet (u) 2 : Schadensauswirkungen bei Kompromittierung gering(sicherheitsniveau unterhalb IT-Grundschutz) Normal (n): Schadensauswirkungen bei Kompromittierung begrenzt und überschaubar (Sicherheitsniveau normal gemäß IT-Grundschutz) Hoch (h): Schadensauswirkungen bei Kompromittierung beträchtlich (Sicherheitsniveau hoch gemäß IT-Grundschutz) Hoch+ (h+): Schadensauswirkungen bei Kompromittierung schwerwiegend 2 Das Vertrauensniveau untergeordnet wird weder im IT-Grundschutz noch in der TR verwendet. Es wird hier als Abgrenzung zu den anderen Vertrauensniveaus benutzt. m5 handreichung vertrauensniveaus2.docx 2

3 2 Vorgehensweise zur Ermittlung von Vertrauensniveaus In einem ersten Schritt ist das jeweilige Vertrauensniveau auf Basis der einzelnen Gefährdungen und potentiellen Schäden unter Berücksichtigung der nachfolgenden Tabelle 1) sowie der abstrakten Eintrittswahrscheinlichkeit zu ermitteln. Sind mehrere Gefährdungen relevant, so ist für die Gesamtbewertung das Maximum der einzeln ermittelten Vertrauensniveaus anzunehmen. Gefährdung Verstoß gegen Gesetze/Vorschriften Unrichtige Identifizierung oder Zuordnung zu einer Identität Beeinträchtigung des informationellen Selbstbestimmungsrechts Beeinträchtigung körperlicher/persönlicher Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Innen- und Außenwirkung Finanzielle Auswirkungen Potentielle Schäden bedingen Vertrauensniveau Untergeordnet Normal Hoch Hoch+ Verstoß mit geringfügigen Keine oder geringfügige Keine oder geringfügige Beeinträchtigung Keine erheblichen Verarbeitung personenbezogener Daten, die den Betroffenen in seiner gesellschaftlichen Stellung oder seinen wirtschaftlichen Verhältnissen beeinträchtigen können Beeinträchtigung erscheint nicht möglich Beeinträchtigung wird von den Betroffenen als tolerabel eingeschätzt Geringe / nur interne Ansehens- oder Vertrauensbeeinträchtigung zu erwarten Kein oder geringer finanzieller Schaden Finanzieller Schaden tolerabel Verstoß mit erheblichen Erhebliche Verstoß mit schwerwiegende n Schwerwiegende Verarbeitung personenbezogener Daten, die den Betroffenen in seiner gesellschaftlichen Stellung oder seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigen können. Beeinträchtigung kann nicht absolut ausgeschlossen werden Beeinträchtigung würde von den einzelnen Betroffenen als nicht tolerabel eingeschätzt Breite Ansehensoder Vertrauensbeeinträchtigung zu erwarten Landesweite Ansehens- oder Vertrauensbeeinträchtigung zu erwarten Beachtliche finanzielle Verluste, jedoch nicht existenzbedrohend Tabelle 1: Gefährdungen und potentielle Schäden (vgl. TR , Seite 12) m5 handreichung vertrauensniveaus2.docx 3

4 Eintrittswahrscheinlichkeit In einem zweiten Schritt können die konkreten Erfahrungen der Verwaltungspraxis der jeweiligen Behörde berücksichtigt werden. Weichen die Erfahrungen der Behörde (Eintrittswahrscheinlichkeit) im zu beurteilenden Verfahren erheblich vom abstrakt ermittelten Vertrauensniveau ab, so kann das Vertrauensniveau entsprechend erhöht oder reduziert werden (siehe Tabelle 2). Vertrauensniveau untergeordnet normal hoch unwahrscheinlicher untergeordnet untergeordnet normal untergeordnet hoch normal untergeordnet normal untergeordnet normal hoch wahrscheinlicher normal hoch hoch Tabelle 2: Möglichkeiten der Auf- und Abwertungen Beispiel für die Verwendung der Tabelle 2: Ohne Berücksichtigung der konkreten Eintrittswahrscheinlichkeit werden die potentiellen Schäden z.b. mit dem Vertrauensniveau hoch bewertet. Ist der Eintritt des Schadensereignisses aber unwahrscheinlich oder sehr unwahrscheinlich, so kann das Niveau auf normal oder sogar gering gesenkt werden. Bei einem wahrscheinlichen oder sehr wahrscheinlichen Schadensereignis (z.b. weil ein großer Täuschungsanreiz aufgrund finanzieller Vorteile besteht), das an sich mit normal bewertet wurde, kann das Vertrauensniveau auf hoch oder sogar angehoben werden. Bei normaler Eintrittswahrscheinlichkeit bleiben die Vertrauensniveaus unverändert. Zu beachten ist: Behörden können nach 5 Abs. 2 EGovG erforderliche Nachweise, die einer anderen öffentlichen Stelle vorliegen, mit Einwilligung des Verfahrensbeteiligten selbst einholen. Damit kann auf eine Dokumentenübermittlung durch den Bürger verzichtet werden, insbesondere wenn dieser aufgrund sensibler Daten auf hohem Vertrauensniveau erfolgen müsste. m5 handreichung vertrauensniveaus2.docx 4

5 3 Allgemeine Hinweise zur Bewertung 1. Bei gesetzlichen Schriftformerfordernissen ist auf eine Ermittlung des Vertrauensniveau zu verzichten, da im Rahmen des gesetzlich geregelten Schriftformersatzes gesetzlich festgelegt ist (z.b. 3 a VwVfG), welche Vertrauensmechanismen eingesetzt werden dürfen. 2. Sind mit der Dienstleistung Geldleistungen - verbunden, bzw. Sachleistungen, die anstelle von Geldleistungen treten, ist grundsätzlich das Vertrauensniveau hoch anzunehmen, in Fällen einer besonderen rechtlichen Absicherung sogar das Niveau hoch +. Diese Empfehlung gilt nicht, wenn die Geld- oder Sachleistung einen Wert von 50 nicht übersteigt oder die Sachleistung sofort vom Bürger bezahlt wird und eine Identifizierung aus anderen Gründen geboten ist. 3. Besonders sensible Daten können bei allen drei Prozessen (Identifizierung, Willenserklärung, Dokumentenübermittlung) zum Vertrauensniveau hoch führen, z.b. Gesundheitsdaten. 4. Die Zuordnung von Vertrauensniveaus zu den einzelnen Prozessen Identifizierung, Willenserklärung, Dokumentenübermittlung sollte möglichst unabhängig voneinander vorgenommen werden. Durch die Zuordnung von Vertrauensmechanismen zu den Vertrauensniveaus können sich allerdings Abhängigkeiten ergeben. Beispiel: Wird für die Dokumentenübermittlung gefordert und ist daher eine absenderbestätigte D erforderlich, so wird damit bei der Willenserklärung automatisch ebenfalls erreicht, obwohl ggf. nur normal gefordert ist. 5. Im Rahmen der Ermittlung des Vertrauensniveaus können folgende Fragestellungen eine Hilfe sein: Identifizierung Welche Schäden können entstehen, wenn es gelingt, sich mit falscher Identität zu identifizieren bzw. anzumelden? Besteht für Dritte ein konkreter Täuschungsanreiz (bspw. durch Erlangung geldwerter Vorteile) und damit eine bedeutsame Täuschungswahrscheinlichkeit? m5 handreichung vertrauensniveaus2.docx 5

6 Willenserklärung Welche Schäden können entstehen, wenn jemand bestreitet, diese Erklärung mit diesem Inhalt abgegeben zu haben (z.b. eine falsche Steuererklärung abgegeben zu haben)? Dokumentenübermittlung Welche Schäden können entstehen, wenn Vertraulichkeit und Integrität der übertragenen Daten verletzt werden? 6. Die Zuordnung der Vertrauensniveaus zu den einzelnen Prozessen Identifizierung, Willenserklärung und Dokumentenübermittlung sollte begründet und dokumentiert werden. m5 handreichung vertrauensniveaus2.docx 6

7 4 Festlegung der möglichen Vertrauensdienste/-mechanismen 1. Ist das Vertrauensniveau für die einzelnen Prozesse einer Verwaltungsdienstleistung festgestellt, können die in diesen Prozessen einzusetzenden Vertrauensdienste/Mechanismen der folgenden Tabelle entnommen werden. 2. In der Tabelle wurde berücksichtigt, dass innerhalb der einzelnen Vertrauensniveaus nicht nur die Vertrauensdienste/-mechanismen zum Einsatz kommen können, die diesem Vertrauensniveau entsprechen, sondern auch Vertrauensdienste/-mechanismen, die höherer Sicherheit entsprechen. m5 handreichung vertrauensniveaus2.docx 7

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Februar 2016 Sciebo ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in

Mehr

Empfehlung für die Verwendung von Cloud Speicherdiensten

Empfehlung für die Verwendung von Cloud Speicherdiensten Empfehlung für die Verwendung von Cloud Speicherdiensten Guido Bunsen, IT Manager Security, IT Center, RWTH Aachen University Cloud-Speicherdienste ermöglichen Anwendern persönliche Dateien im Internet

Mehr

aufgrund des 217f Absatz 4b SGB V

aufgrund des 217f Absatz 4b SGB V Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V (GKV-SV Richtlinie Kontakt mit Versicherten) vom 14.12.2018

Mehr

IT Security Risikoanalyse vermeidet Kosten

IT Security Risikoanalyse vermeidet Kosten IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis

Mehr

Interoperable Servicekonten ein praktischer Ansatz

Interoperable Servicekonten ein praktischer Ansatz Interoperable Servicekonten ein praktischer Ansatz Frank-Rüdiger Srocke Bundesministerium des Innern ITI 4 - Referat Identifizierungssysteme, Pass- und Ausweiswesen Bremen, den 25. November 2015 Maßnahmen

Mehr

Strategie für eid und andere Vertrauensdienste im E-Government (eid-strategie)

Strategie für eid und andere Vertrauensdienste im E-Government (eid-strategie) Strategie für eid und andere Vertrauensdienste im E-Government (eid-strategie) (Steuerungsprojekt Nr. 2 des NEGS-Schwerpunkteprogramms) (Version 1.0 - Beschlussfassung 12. Sitzung IT-Planungsrat am 02.10.2013)

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Risikomanagement kri.scher Geschä3sprozesse

Risikomanagement kri.scher Geschä3sprozesse Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der

Mehr

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Perspektiven interoperabler Bürgerkonten

Perspektiven interoperabler Bürgerkonten Perspektiven interoperabler Bürgerkonten Frank-Rüdiger Srocke Bundesministerium des Innern ITI 4 - Referat Identifizierungssysteme, Pass- und Ausweiswesen Fachkongress IT-Planungsrat Mainz, den 12. Mai

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung Anlage A zur Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V Umsetzungsleitfaden für Verfahren zur Authentifizierung

Mehr

Dokumenten-Nr.: Bewertung von Abweichungen, Fehlern und Mängeln 2/5

Dokumenten-Nr.: Bewertung von Abweichungen, Fehlern und Mängeln 2/5 Bewertung von Abweichungen, Fehlern und Mängeln 2/5 1 Zweck Ziel der Verfahrensanweisung ist es, bekannt gewordene, vermutete Abweichungen im Zusammenhang mit GMP-Inspektionen zu untersuchen und zu bewerten.

Mehr

Technische Richtlinie TR Elektronische Identitäten und Vertrauensdienste. Teil 1: Vertrauensniveaus und Mechanismen

Technische Richtlinie TR Elektronische Identitäten und Vertrauensdienste. Teil 1: Vertrauensniveaus und Mechanismen Technische Richtlinie TR-03107-1 Elektronische Identitäten und Vertrauensdienste im E-Government Teil 1: Vertrauensniveaus und Mechanismen Version 1.1 31.10.2016 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten 5. Fachkongress des IT-Planungsrats am 25./26. April 2017 in Bremen Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten Bremer Rathaus, Quelle: FHB Finanzsenatorin Zielbild Portalverbund:

Mehr

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch De-Mail-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

Welche Pflichten treffen die datenverarbeitenden Stellen?

Welche Pflichten treffen die datenverarbeitenden Stellen? Datenschutz-Grundverordnung und die Rechte der Bürger Einleitung Die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung

Mehr

Projekt: Unterschrift unterwegs

Projekt: Unterschrift unterwegs Projekt: Unterschrift unterwegs Über Servicekonten und Fernsignatur zum mobilen und medienbruchfreien E-Government? Digitaler Staat, 09. Mai 2017, Berlin Folie 1 KEY FACTS Beginn 2014, Neuausrichtung 2016

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung 12. September 2017 Viola Hagen-Becker, Datenschutzbeauftragte der LfM 6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung Der Datenschutzbeauftragte

Mehr

Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an?

Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an? Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an? Die Gültigkeit der EU-DSGVO ab Mai 2018 wirft eigene Fragen bei Praxisinhabern auf. Die neuen Anforderungen

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung

Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung - Status der Notifizierung der eid-funktion des deutschen Personalausweises und

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

eakte & elektronischer Rechtsverkehr Anforderungen aus Sicht eines Landkreises

eakte & elektronischer Rechtsverkehr Anforderungen aus Sicht eines Landkreises eakte & elektronischer Rechtsverkehr Anforderungen aus Sicht eines Landkreises EGovG M-V Gesetz zur Förderung der elektronischen Verwaltungstätigkeit in Mecklenburg-Vorpommern vom 25. April 2016 EGovG

Mehr

Vorsitzender der Ethikkommission der Bayerischen Landesärztekammer

Vorsitzender der Ethikkommission der Bayerischen Landesärztekammer Prüferbewertung und Eignung von Prüfstellen Worauf achtet die Ethikkommission? Prof. Dr. Joerg Hasford Vorsitzender der Ethikkommission der Bayerischen Landesärztekammer Die nachfolgenden Ausführungen

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein LD2@datenschutzzentrum.de

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Erstantrag. Angaben über den Antragsteller (Firma - Behörde)

Erstantrag. Angaben über den Antragsteller (Firma - Behörde) Bitte zurücksenden an: Bundesverwaltungsamt Vergabestelle für Berechtigungszertifikate 50728 Köln Erstantrag Diensteanbieter Angaben über den Antragsteller (Firma - Behörde) Name: * Name kurz: Anschrift

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Checkliste zur Datenschutzgrundverordnung

Checkliste zur Datenschutzgrundverordnung Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Cyber-Sicherheitstag Niedersachsen 2018

Cyber-Sicherheitstag Niedersachsen 2018 Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit

Mehr

Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) Personenbezogene Daten ( 2 BDSG und Artikel 4 DSGVO)

Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) Personenbezogene Daten ( 2 BDSG und Artikel 4 DSGVO) Bundesdatenschutzgesetz (BDSG) und -Grundverordnung (DSGVO) Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung von personenbezogenen Daten finden sich im deutschen BDSG und seit Mai 2018

Mehr

DATENSCHUTZ BEI CITIZEN SCIENCE PROJEKTEN

DATENSCHUTZ BEI CITIZEN SCIENCE PROJEKTEN DATENSCHUTZ BEI CITIZEN SCIENCE PROJEKTEN Workshop Citizen Science und Recht Jänner 2018 Annemarie Hofer, B.Sc. Institut für Rechtswissenschaften Universität für Bodenkultur, Wien annemarie.hofer@boku.ac.at

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Sparkasse Heidelberg IBAN DE SWIFT-BIC SOLADES1HDB Steuernummer 32081/ , Finanzamt Heidelberg, VR

Sparkasse Heidelberg IBAN DE SWIFT-BIC SOLADES1HDB Steuernummer 32081/ , Finanzamt Heidelberg, VR 1 Heidelberg, den 24.05.2018 Datenschutzerklärung Die nachfolgende Datenschutzerklärung gilt für Mitglieder und Fördermitglieder des Zungenschlag e.v. Wir messen dem Datenschutz große Bedeutung bei. Die

Mehr

Handreichung zur datenschutzgerechten Nutzung von D

Handreichung zur datenschutzgerechten Nutzung von D Bonn, 22. März 2017 Handreichung zur datenschutzgerechten Nutzung von De-Mail Einführung Diese Handreichung möchte einen Überblick geben, wie De-Mail funktioniert, was De-Mail bezogen auf Datenschutz und

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Bestimmungen der Kassenärztlichen Bundesvereinigung nach 81a Abs. 6 SGB V

Bestimmungen der Kassenärztlichen Bundesvereinigung nach 81a Abs. 6 SGB V Bestimmungen der Kassenärztlichen Bundesvereinigung nach 81a Abs. 6 SGB V 1 Organisation der Stellen nach 81a SGB V (1) Die Kassenärztlichen Vereinigungen haben Stellen nach 81a SGB V einzurichten. Die

Mehr

Aufbau und Beurteilung der Prüfung (Gültig für Prüfungstermine vor dem 1.1.2016)

Aufbau und Beurteilung der Prüfung (Gültig für Prüfungstermine vor dem 1.1.2016) Aufbau und Beurteilung der Prüfung (Gültig für Prüfungstermine vor dem 1.1.2016) Die Prüfung zur VO Rechnungswesen findet in EDV-gestützter Form unter Verwendung des Softwaretools Questionmark Perception

Mehr

eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten?

eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten? eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten? Anwenderforum AusweisApp2 Berlin, den 21. Januar 2019 Bundesministerium des Innern, für Bau und Heimat Referat DG I 2 Identitätsmanagement,

Mehr

- Leseprobe - Umweltprüfung Anforderungen und Checkliste. Umweltprüfung Anforderungen und Checkliste. von Martin Myska

- Leseprobe - Umweltprüfung Anforderungen und Checkliste. Umweltprüfung Anforderungen und Checkliste. von Martin Myska Umweltprüfung Anforderungen und Checkliste von Martin Myska Umweltprüfung wird dringend empfohlen Unternehmen, die sich mit dem Thema Umweltmanagement befassen, werden als ersten Schritt eine Ist-Analyse

Mehr

4. Anwenderforum AusweisApp2. Praktischer Einsatz der AusweisApp2 mit dem Formular-Management-System des Bundes

4. Anwenderforum AusweisApp2. Praktischer Einsatz der AusweisApp2 mit dem Formular-Management-System des Bundes 4. Anwenderforum AusweisApp2 Praktischer Einsatz der AusweisApp2 mit dem Formular-Management-System des Bundes Was ist das Formular-Management-System Initiative BundOnline 2005 System zur Bereitstellung

Mehr

1. Änderung und Ergänzung des Regionalen Raumordungsprogramms für den Landkreis Leer Sachlicher Teilabschnitt Windenergie.

1. Änderung und Ergänzung des Regionalen Raumordungsprogramms für den Landkreis Leer Sachlicher Teilabschnitt Windenergie. Landkreis Leer Kreisverwaltung 1. Änderung und Ergänzung des Regionalen Raumordungsprogramms für den Landkreis Leer 2006 Sachlicher Teilabschnitt Windenergie Entwurf - Teil 3 der Begründung - Teil 3 -

Mehr

4 Prinzipien für die Bewertung der biologischen Beurteilung von Werkstoffen und Medizinprodukten

4 Prinzipien für die Bewertung der biologischen Beurteilung von Werkstoffen und Medizinprodukten 1 Zweck Diese Checkliste ergänzt die Prozessbeschreibung Produktzertifizierung und regelt die Details der Vorgehensweise für die Bewertung im Rahmen der Risikoanalyse. 1.1 Anwendungsbereich Bei der Überprüfung

Mehr

IT-Architektur getrieben durch das E- Government-Gesetz

IT-Architektur getrieben durch das E- Government-Gesetz : IT-Architektur getrieben durch das E- Government-Gesetz Dr. Thomas List CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Ausgangslage EGovG NRW : Am 16. Juli 2017 in Kraft getreten

Mehr

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach 4 Umfeld der Organisation 1 Haben Sie die Interessierten Parteien (oder Kunden) bestimmt, die Bedeutung für Ihr

Mehr

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT IM SECMAAS PROJEKT Stand: 22.06.2016 Verfasser: Arno Fiedler DER SECMAAS FOKUS Sicherheit der kommunalen IT-Infrastruktur für das Management

Mehr

Nutzung der eid in Online Geschäftsprozessen - Eine Pilotimplementation bei der VBG -

Nutzung der eid in Online Geschäftsprozessen - Eine Pilotimplementation bei der VBG - Nutzung der eid in Online Geschäftsprozessen - Eine Pilotimplementation bei der VBG - 2. Vertrauensdiensteworkshop der Träger der gesetzlichen UV 6. April 2016, Andreas Kowitz, Projektleiter VBG Umfeld

Mehr

Liechtensteinisches Landesgesetzblatt

Liechtensteinisches Landesgesetzblatt 359.114.11 Liechtensteinisches Landesgesetzblatt Jahrgang 2010 Nr. 254 ausgegeben am 3. September 2010 Steueramtshilfeverordnung-UK (AHV-UK) vom 31. August 2010 Aufgrund von Art. 8 Abs. 1 und 5, Art. 9

Mehr

Dokument Nr. 4.1/ Stand:

Dokument Nr. 4.1/ Stand: Dokument Nr. 4.1/ 2015-07-14 Stand: 14.07.2015 Vorschläge zur Anpassung der Ersten Allgemeinen Verwaltungsvorschrift zum Bundes Immissionsschutzgesetz (Technische Anleitung zur Reinhaltung der Luft TA

Mehr

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung 20. April 2017 Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Datenschutz-Grundverordnung In Kraft seit 24. Mai 2016 Geltung

Mehr

12 Systemsicherheitsanalyse

12 Systemsicherheitsanalyse Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Spannungsfeld Sozialdatenschutz und Nutzung von Sozialdaten durch die Wissenschaft aus Sicht der Aufsichtsbehörde BMAS

Spannungsfeld Sozialdatenschutz und Nutzung von Sozialdaten durch die Wissenschaft aus Sicht der Aufsichtsbehörde BMAS Spannungsfeld Sozialdatenschutz und Nutzung von Sozialdaten durch die Wissenschaft aus Sicht der Aufsichtsbehörde BMAS Simone Solka, BMAS Referat IIa2 Recht auf informationelle Selbstbestimmung Volkszählungsurteil

Mehr

Die grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government nach Umsetzung der eidas-verordnung

Die grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government nach Umsetzung der eidas-verordnung BMI - ITI4-20203/1#64 Stand: 25. April 2016 Die grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government nach Umsetzung der eidas-verordnung Umsetzungsbedarf

Mehr

BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT

BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Mitteilung einer unrechtmäßigen Datenübermittlung bzw. unrechtmäßigen Kenntniserlangung von Daten durch Dritte gemäß 42a BDSG oder 15a TMG an die bayerische

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

BEWEISKRAFT ELEKTRONISCHER DOKUMENTE. Johannes Gerds, BMJV, Referat RA2 (Zivilprozess; arbeitsgerichtliches Verfahren)

BEWEISKRAFT ELEKTRONISCHER DOKUMENTE. Johannes Gerds, BMJV, Referat RA2 (Zivilprozess; arbeitsgerichtliches Verfahren) BEWEISKRAFT ELEKTRONISCHER DOKUMENTE Johannes Gerds, BMJV, Referat RA2 (Zivilprozess; arbeitsgerichtliches Verfahren) Hintergrund: Die Urkunde - Historisch: Urkunde als zentraler Gegenstand der Beweiskraft

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

OZG, e-akte und Co. Rechtliche Anforderungen bei der Digitalisierung der Öffentlichen Verwaltung in Bund, Ländern und Kommunen

OZG, e-akte und Co. Rechtliche Anforderungen bei der Digitalisierung der Öffentlichen Verwaltung in Bund, Ländern und Kommunen OZG, e-akte und Co. Rechtliche Anforderungen bei der Digitalisierung der Öffentlichen Verwaltung in Bund, Ländern und Kommunen Onlinezugangsgesetz (OZG) 1/2 Entstehung im Zuge Länderfinanzausgleich mehr

Mehr

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO 1. Verantwortlicher und Datenschutzbeauftragter (Art. 30 Abs. 1 Satz 2, lit. a) DS-GVO) 1.1 Name und Kontaktdaten

Mehr

eidas und der Personalausweis

eidas und der Personalausweis eidas und der Personalausweis eidas Summit Berlin, den 22. März 2018 Bundesministerium des Innern, für Bau und Heimat Referat IT I 4 Identifizierungssysteme, Pass- und Ausweiswesen Agenda 1. Status der

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

B E S C H L U S S. des Bewertungsausschusses nach 87 Abs. 1 Satz 1 SGB V in seiner 362. Sitzung am 22. September 2015

B E S C H L U S S. des Bewertungsausschusses nach 87 Abs. 1 Satz 1 SGB V in seiner 362. Sitzung am 22. September 2015 B E S C H L U S S des Bewertungsausschusses nach 87 Abs. 1 Satz 1 SGB V in seiner 362. Sitzung am 22. September 2015 zu Empfehlungen zur Vereinbarung des Umfangs des nicht vorhersehbaren Anstiegs des morbiditätsbedingten

Mehr

Digitaler Staat 2019

Digitaler Staat 2019 Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung Datenschutzerklärung In unserer aktualisierten Datenschutzerklärung erfahren Sie mehr darüber, wie wir Ihre personenbezogenen Daten verarbeiten. Dies bildet die Grundlage für unsere Verarbeitung personenbezogener

Mehr

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick

Mehr

GESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN. 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision

GESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN. 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision GESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN Inhaltsverzeichnis 1. Präambel 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision 3. Befugnisse der Innenrevision 4. Aufgaben

Mehr

Datenschutz für ÖBUVs. 07. November 2018

Datenschutz für ÖBUVs. 07. November 2018 Datenschutz für ÖBUVs 07. November 2018 Personenbezogene Daten = Informationen, die sich auf identifizierte oder identifizierbare Personen beziehen Beispiel: Name, Adresse, E-Mail-Adresse, Telefonnummer,

Mehr

Voraussetzungen, Zugangswege und Förderinstrumente der Reha- Ersteingliederung

Voraussetzungen, Zugangswege und Förderinstrumente der Reha- Ersteingliederung Florian Fellner, Reha-Ersteingliederung, Agentur für Arbeit HH; 17.01.2019 Voraussetzungen, Zugangswege und Förderinstrumente der Reha- Ersteingliederung Arbeitsagentur und Reha-Trägereigenschaft Gesetzliche

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Merkblatt zur Erhebung von personenbezogenen Daten (Informationspflicht nach Art. 13 DS-GVO - Direkterhebung beim Betroffenen)

Merkblatt zur Erhebung von personenbezogenen Daten (Informationspflicht nach Art. 13 DS-GVO - Direkterhebung beim Betroffenen) Merkblatt zur Erhebung von personenbezogenen Daten (Informationspflicht nach Art. 13 DS-GVO - Direkterhebung beim Betroffenen) 1. Namen und Kontaktdaten des Verantwortlichen (Art. 13 Abs. 1 lit. a DS-GVO)

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

Cybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE

Cybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE eidas Summit Cybercrime und im Rechtliche Anforderungen an Anwender elektronischenhackerangriffe Geschäftsverkehr von Beweisen und Vermutungen Berlin, 8. November 2016 Dr. Viola Bensinger GREENBERG TRAURIG

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

Stefan Löffler Abteilungsleiter E-Government-Entwicklung

Stefan Löffler Abteilungsleiter E-Government-Entwicklung Stefan Löffler Abteilungsleiter E-Government-Entwicklung E-Government Unter E-Government (deutsch: E-Regierung) im weiteren Sinn versteht man die Vereinfachung und Durchführung von Prozessen zur Information,

Mehr

"Schutzbedarfsanalyse, Bedrohungsanalyse, Risikoanalyse - Was versteckt sich dahinter?" Peter Zech, AuthentiDate

Schutzbedarfsanalyse, Bedrohungsanalyse, Risikoanalyse - Was versteckt sich dahinter? Peter Zech, AuthentiDate Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Schutzbedarfsanalyse, Bedrohungsanalyse, Risikoanalyse - Was versteckt sich dahinter?" Peter Zech, AuthentiDate AuthentiDate exceet AuthentiDate

Mehr

Welche Verarbeitungstätigkeiten sind in das Verzeichnis aufzunehmen?

Welche Verarbeitungstätigkeiten sind in das Verzeichnis aufzunehmen? 1.1 Erläuterungen zum Muster Welche Verarbeitungstätigkeiten sind in das Verzeichnis aufzunehmen? Aufzunehmen sind alle ganz oder teilweise automatisierten Verarbeitungstätigkeiten also alle Verarbeitungstätigkeiten,

Mehr

Datenschutz im Steuerrecht

Datenschutz im Steuerrecht Datenschutz im Steuerrecht Berliner Steuergespräche 19. November 2018 Univ.-Prof. Dr. Tina Ehrke-Rabel Franz 19. Nov 2018 Tina Ehrke-Rabel 2 Jo 19. Nov 2018 Tina Ehrke-Rabel 3 Profiling gem 4 Z 4 DSGVO

Mehr

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin HPC und EU-DSGVO Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen Dr. Loris Bennett, FU Berlin 2017-10-10 Outline Einführung Personenbezogene Daten Dokumentationspflichten

Mehr

Datenschutzgrundverordnung wko.at/bstf/datenschutzimtourismus

Datenschutzgrundverordnung wko.at/bstf/datenschutzimtourismus Datenschutzgrundverordnung wko.at/bstf/datenschutzimtourismus Datenschutzgrundverordnung Rechtmäßigkeit der Verarbeitung personenbezogener Daten Pflichten bei der Informationspflichten und Betroffenenrechte

Mehr

Grundlagenschulung Datenschutz

Grundlagenschulung Datenschutz Grundlagenschulung Datenschutz Gemäß Datenschutzgrundverordnung (DSGVO) der EU und des Bundesdatenschutzgesetzes (BDSG) in der Fassung vom 30.06.2017 Seite 1 Gedanken vorweg Grundlage der datenschutzrechtlichen

Mehr

Beim Sachenrecht ist der Name Programm. Es geht um Sachen und Rechte daran.

Beim Sachenrecht ist der Name Programm. Es geht um Sachen und Rechte daran. IN DIESEM KAPITEL Sachenrecht im Gesamtsystem des BGB Abgrenzung des Sachenrechts zu anderen Rechtsgebieten des BGB Kapitel 1 Sachenrecht: Mit Spaß an die Sache Beim Sachenrecht ist der Name Programm.

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr