Grundlagen des Datenschutzes und der IT-Sicherheit (1)
|
|
- Mathias Bäcker
- vor 8 Jahren
- Abrufe
Transkript
1 und der IT-Sicherheit (1) Vorlesung im Sommersemester 2006 an der Universität Ulm von Zum Dozenten Berater für Datenschutz und IT-Sicherheit geprüfter fachkundiger Datenschutzbeauftragter Industriekaufmann, Diplom-Informatiker seit 1998 selbstständig seit 2005 Lehrbeauftragter an der Universität Ulm 2
2 Fachliche Zuordnung Vorlesung (VL) im Hauptstudium: 2+2 SWS = 6 LP bei den Informatik-Studiengängen anrechenbar im: Kernfach Praktische und Angewandte Informatik Vertiefungsgebiet Informatik und Gesellschaft Anwendungsfach Medienrecht 3 Sinnvolle Kombinationen: AF Medienrecht Medienrecht 1 Medienrecht 2 HS Vertiefende Rechtsfragen der Informatik KF PI Computer- Sicherheit Sichere Systemarchitektur HS Datenschutz und Datensicherheit VG Info & Ges. Medienrecht 1 Nachhaltige Informationsgesellschaft beide HS HS Sicherheit in Verteilten Systemen HS Sicherheit in mobilen Netzen 4
3 Organisatorisches jeweils montags und mittwochs Uhr im H21 Vorlesungsmaterial vorab im Netz unter: Übungsblätter + Lösungen ebenfalls Übungen ergänzen (!) Vorlesung Literatur im Semesterapparat voraussichtlich kein Skript Klausurtermin noch zu vereinbaren Veranstaltung wird didaktisch ausgewertet 5 Terminübersicht Vorlesungen: Mo, Mi, Mi, mit Gast Mo, Mo, Mo, Mi, Mi, Mo, mit Gast Mo, Mo, Mo, Mo, Prüfungsvorbereitung Übungen: Mi, Mo, Mi, Mi, Mi, Mo, Mi, Mi, Mi, Mi, Mi, Mi, Prüfungsvorbereitung 6
4 Hinweise Scheinkriterien: Übungsschein: 50 % der Übungen qualifizierter Übungsschein: Klausur! Prüfung: Klausur! (1/3 Vorlesung, 1/3 Übung, 1/3 Anwendungen) Erfahrung aus 2005: (38 Prüflinge, Schnitt 2,0) Aktive Teilnahme an Übungen Noten 0,8 besser 7 Zum Vergleich von Informatik und Jura Informatik und Jura: konsequente Verwendung definierter Systematik & Fachtermini Informatik Definition/Satz/Anwendung; Jura Legaldefinition/Norm/Auslegung mit Abwägung Informatik Analogien; Jura Einzelfälle (außer Verfassungsauslegung!) Informatik gröbere Bezüge; Jura Detailnachweise 8
5 Motivation Informationen besonders eigenartiger Rohstoff Anwendungsbezug der Informatik Entwurf von Systemen ggf. mit Personenbezug Compliance: Übereinstimmung mit gesetzlichen Erfordernissen bzw. Standards Berufliche Perspektive (CIO, CSO, Admins etc.) Abwehr von Industriespionage Ubiquitous Computing Kenntnisse in IT-Sicherheit auf Arbeitsmarkt gesucht 9 Lehrziele: Methoden Strukturieren und Analysieren auch umfangreicher Texte Abstrahieren von Sachverhalten Verknüpfung verschiedener Sichtweisen (aus Jura, Informatik und Wirtschaftswissenschaften) selbstständiges Aufarbeiten neuen (und ungewohnten) Stoffes Beherrschen der Nomenklatur Einübung typischer Fertigkeiten Anwendung von Kenntnissen in praxisrelevanten Fällen Erleichterung des Einstiegs in die Berufspraxis 10
6 Lehrziele: Inhalte Angabe, Analyse und Anwendung grundlegender Rechtsnormen Beherrschen der Nomenklatur Erläuterung des informationellen Selbstbestimmungsrechts Angabe der Grundsätze beim Datenschutz Übertragung der Grundsätze auf neue Problemfälle Angabe und Anwendung der Ziele mehrseitiger IT-Sicherheit Benennung von Bedrohungen und deren Wirkungen Konstruktion von Maßnahmen gegen Bedrohungen Kenntnis gängiger Vorgehensmodelle Erstellung eines Sicherheitsmodells Durchführung von Risikoanalysen Entscheidung über den Umgang mit festgestellten Risiken 11 Grobe Gliederung 12
7 Übersicht zum Rahmen 13 Informatik-Einordnung (1) Grunddilemma: Selbstverständnis (Wissenschaft der Informationsverarbeitung) vs Begriffswelt keine einheitliche Konstruktionslehre vorhanden! Lösung: Festlegung von Definitionen! Definition 1: Daten kontextfreie Angaben, die auf Zeichen bzw. Signalen basieren Definition 2: Informationen Daten, die (durch den Menschen) kontextbezogen interpretiert werden und (prozesshaft) zu Erkenntnisgewinn führen 14
8 Informatik-Einordnung (2) Informationen als Rohstoff Information ist immateriell Wert von Informationen mal exponentiell, mal subtrahierend Informationen sind manipulierbar Informationen auch unbewusst oder ungewünscht übertragbar Zugang zu und Bewertung von Informationen entscheidend neue Maßstäbe! 15 Informatik-Einordnung (3) Fortentwicklung der Informationstechnik schnelle Fortentwicklung von IT-Systemen (Verdoppelung der Datenspeicherkapazitäten & Arbeitsgeschwindigkeit alle 2 Jahre) hohe Komplexität der IT-Systeme stark anwachsender Sektor Informationswirtschaft hohe Abhängigkeit von IT-Systemen Allgegenwart der Datenverarbeitung Ambivalenz technischer Entwicklungen technisches Grundverständnis nötig 16
9 Gesellschaftstheoretische Einordnung Definition 3: Gesellschaft Das jeweils umfassendste System menschlichen Zusammenlebens Entstehung von Normen in der BRD: Definition 4: Normen Verbindlich vereinbarte, auf Werten basierende Regelungen (Rechtsvorschriften) einer Gesellschaft 17 Ethische Einordnung Definition 5: Ethik Reflexives Nachdenken über gutes Handeln Neuer kategorischer Imperativ: Handle so, dass die Wirkungen Deiner Handlungen mit der Permanenz menschlichen Lebens verträglich sind Konstruiere DV-Systeme so, dass kein Schaden für die Gesellschaft entsteht (Verfassungs- und Sozialverträglichkeit) und aktuelle Entwicklungen berücksichtigt werden können Nachvollziehbarkeit + Reversibilität + Universalität Verantwortung aufgrund bestehender Werte Wertesystem durch rechtliche Normen und moralische Regeln bestimmt 18
10 Ergebnis der Einordnung durchgängige Verwendung einheitlicher Definitionen Besonderheiten der Information als Rohstoff berücksichtigen informationstechnische Fortentwicklung erfordert technisches Grundverständnis gesellschaftliche Werte für Handlung maßgeblich Normen sind das Ergebnis staatlicher Gewalt Verantwortung durch Ausrichtung auf Permanenz menschlichen Lebens 19 Überblick zum Datenschutz 20
11 Geschichte des Datenschutzes: 7 Schutzziele 21 Datenschutz als Abwehrrecht (1) Ausgleich des Ungleichgewichtes Schutz vor Missbrauch (Ende 60er) Kontrolle durch Datenschutzbeauftragte! 22
12 Datenschutz als Abwehrrecht (2) im Zuge der 1. Rasterfahndung Schutz vor falschen Wirklichkeitsmodellen (Ende 70er) Merkmal 1: A B D G H Merkmal 2: A C D E H Merkmal 3: B D E F H Person D & H weisen alle 3 Merkmale auf! keine automatisierte Einzelentscheidung! 23 Datenschutz als Abwehrrecht (3) gegen die Sammelwut des Staates Schutz der informationellen Gewaltenteilung (Anfang 80er) personenbezogene Daten anonymisieren! 24
13 Datenschutz als Abwehrrecht (4) gegen die Vernachlässigung des Alterns von Daten Schutz vor dem Kontextproblem (Ende 80er) Beachtung von Löschungsfristen! 25 Datenschutz als Abwehrrecht (5) gegen den Irrglauben unfehlbarer Software Schutz vor verletzlichen DV-Systemen (Anfang 90er) Regelungen zum Schadensersatz! 26
14 Datenschutz zur Gestaltung (1) die Verwirklichung eigener Rechte erfordert Zugang zu Informationen Recht auf Information (Ende 90er) Akteneinsichtsrecht! 27 Datenschutz zur Gestaltung (2) an Erfordernissen künftiger Generationen orientieren Nachhaltigkeit (Ende 00er?) Reversibilität von Entscheidungen! Verantwortlichkeit von Handlungen! 28
15 Ergebnis der 7 Schutzziele Datenschutz hat viele Facetten Datenschutz entstanden als Abwehrrecht gegen übermächtigen Staat Ausrichtung des Datenschutzes verändert sich Datenschutz ist eher Schutz der Informationen über Personen Datenschutz ist Schutz vor unerwünschten Verfahren Informationstechnik beschleunigt Entwicklung des Datenschutzes 29 Rechtsgeschichte: Urteile 1958 BGH: Herrenreiterurteil (Schadensersatz für die Verletzung des Persönlichkeitsrechts) 1969 BVerfG: Mikrozensusbeschluss (Menschen nicht als Sachen behandeln) 1970 BVerfG: Scheidungsaktenbeschluss (unantastbarer Bereich privater Lebensführung) 1973 BVerfG: Lebachurteil (Eingriff ins Persönlichkeitsrecht zeitlich begrenzt) 1983 BVerfG: Volkszählungsurteil (informationelles Selbstbestimmungsrecht) 30
16 Rechtsgeschichte: Gesetze 1970 Hessen: (erstes!) Datenschutzgesetz 1977 BRD: Bundesdatenschutzgesetz 1978 NRW: Grundrecht auf Datenschutz in Landesverfassung 1980 BRD: Sozialgesetzbuch X 1990 BRD: Bundesdatenschutzgesetz (Version 2) 1995 EU: Datenschutzrichtlinie 1997 BRD: Informations- u. Kommunikationsdienstegesetz 1998 Brandenburg: Akteneinsichts- u. Informationszugangsgesetz 1998 BRD: Großer Lauschangriff 2001 BRD: Bundesdatenschutzgesetz (Version 3) 2002 BRD: Terrorismusbekämpfungsgesetz 2006 BRD: Informationsfreiheitsgesetz 31 Literaturhinweise zur Geschichte 7 Schutzziele des Datenschutzes: Gerhard Kongehl, Warum Datenschutz, warum IT- Sicherheit?, in Gerhard Kongehl (Hrsg), Datenschutz- Management, WRS Verlag, Planegg/München, 2005, 1. Ergänzungslieferung 2006 (mit freundlicher Genehmigung des Autors) Rechtsgeschichte des Datenschutzes: Ralf-Bernd Abel, Geschichte des Datenschutzrechts, in Alexander Roßnagel (Hrsg), Handbuch Datenschutzrecht, Verlag C. H. Beck, München, 2003, S
Grundlagen des Datenschutzes und der IT-Sicherheit. Vorlesung im Sommersemester 2005 an der Universität Ulm von Bernhard C. Witt
Grundlagen des Datenschutzes und der IT-Sicherheit Vorlesung im Sommersemester 2005 an der Universität Ulm von Zum Dozenten: 1989: Industriekaufmann 1996 2004: HiWi zur Evaluation seit 1998: Selbstständigkeit
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (2)
und der IT-Sicherheit (2) Vorlesung im Sommersemester 2007 an der Universität Ulm von Zur Informatik (1) Grunddilemma: Selbstverständnis (Wissenschaft der Informationsverarbeitung) vs Begriffswelt keine
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2011 an der Universität Ulm von Zum Dozenten Senior Consultant für Datenschutz und Informationssicherheit geprüfter fachkundiger Datenschutzbeauftragter (UDIS) Industriekaufmann,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1a) Vorlesung im Sommersemester 2016 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2016 an der Universität Ulm von Zum Dozenten Senior Consultant für Datenschutz und Informationssicherheit geprüfter fachkundiger Datenschutzbeauftragter (UDIS) zertifizierter
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1a) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2013 an der Universität Ulm von Zum Dozenten Senior Consultant für Datenschutz und Informationssicherheit geprüfter fachkundiger Datenschutzbeauftragter (UDIS) zertifizierter
Mehrund der IT-Sicherheit (Teil 1a)
Vorlesung im Sommersemester 2009 an der Universität Ulm von Zum Dozenten Berater für Datenschutz und IT-Sicherheit geprüfter fachkundiger Datenschutzbeauftragter Industriekaufmann, Diplom-Informatiker
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1a) Vorlesung im Sommersemester 2015 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2015 an der Universität Ulm von Zum Dozenten Senior Consultant für Datenschutz und Informationssicherheit geprüfter fachkundiger Datenschutzbeauftragter (UDIS) zertifizierter
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1a) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von Zum Dozenten Berater für Datenschutz und IT-Sicherheit geprüfter fachkundiger Datenschutzbeauftragter Industriekaufmann, Diplom-Informatiker
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrPrivatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?
: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrOrientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb
Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrAufgrund von Art. 6 Abs. 1, Art. 72 Abs. 1 und Art. 81 Abs. 1 des Bayerischen Hochschulgesetzes erlässt die Fachhochschule München folgende Satzung:
Satzung über den Erwerb der Zusatzqualifikation "Betrieblicher Datenschutz" für Studierende der Informatik- und Wirtschaftsinformatik-Studiengänge an der Fachhochschule München vom 26. Februar 2003 mit
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrModulsignatur/Modulnummer... (Stand: Sommersemester 2012)
Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrFakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele
Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrWirtschaftsrecht und Datenschutz
Wirtschaftsrecht und Datenschutz Modul-Nr./ Code 7.3 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote 5 / 165 Modulverantwortlicher Semester Qualifikationsziele des Moduls Inhalt des Moduls Prof. Dr.
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (2)
und der IT-Sicherheit (2) Vorlesung im Sommersemester 2006 an der Universität Ulm von Ergebnis der Einordnung (Wdh) durchgängige Verwendung einheitlicher Definitionen Besonderheiten der Information als
MehrEinführung in die Informatik II
Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDatenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg
Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten
MehrSystemaspekte Verteilter Systeme Wintersemester 2004/05
Systemaspekte Verteilter Systeme Wintersemester 2004/05 Odej Kao Institut für Informatik Universität Paderborn Prof. Dr. Odej Kao Dozent AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.101
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrModulbeschreibung: Master of Education Informatik
Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrKommunikation, Information und mobile verteilte Systeme (KIS)
Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrHerausforderungen der IT-Sicherheit aus rechtlicher Sicht
IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,
MehrHAFTUNG AUS FEHLERHAFTEN GUTACHTEN
HAFTUNG AUS FEHLERHAFTEN GUTACHTEN Fortbildungsveranstaltung des Bundesverbandes unabhängiger Pflegesachverständiger, 22.02.2014, Lübeck Dr. Roland Uphoff, M.mel. Fachanwalt für Medizinrecht 839a BGB Haftung
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrArbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG)
Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Grundlagen Fortbildungsmaßnahmen Diese Maßnahmen dienen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrIT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler
Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen
MehrInformationsveranstaltung Bachelor-Studium
Informationsveranstaltung Bachelor-Studium 01.02.2010 Dr. Kay Nieselt Studienberatung (Bioinformatik) Gruppenleiterin ZBIT nieselt@informatik.uni-tuebingen.de Überblick FAQs Bachelorarbeit Was ist das?
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrQualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014
Qualitätsmanagement Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs Januar 2014 Die Richtlinie dient dem Schutz unserer Geschä4spartner, unserer Mitarbeiterinnen und Mitarbeiter,
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrS T U D I E N O R D N U N G für das Fach. Psychologie. (Nebenfach) mit dem Abschluss Prüfung zum Magister Artium (M.A.)
1 S T U D I E N O R D N U N G für das Fach Psychologie (Nebenfach) mit dem Abschluss Prüfung zum Magister Artium (M.A.) an der Universität - Gesamthochschule Siegen Vom 13. Februar 2001 Aufgrund des 2
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrIT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf.
Probestudium WS 12/13 Informatik und Wirtschaftsinformatik IT-Management http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik
MehrModulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11
Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrStadt- und Regionalentwicklung
Titel der Lehrveranstaltung Geogr. Teilbereich Art der Lehrveranstaltung Autor Institut/ Hochschule Kontakt Stadt- und Regionalentwicklung Stadtgeographie elearning-übung als Begleitung zu einer Vorlesung
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrInformationen zum Thema Europäische Krankenversicherungskarte
Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrDiplomstudiengang Betriebswirtschaftslehre Pflichtwahlfach Informatik
Diplomstudiengang Betriebswirtschaftslehre Pflichtwahlfach Informatik Lehrveranstaltungen: Pflichtveranstaltungen Wahlveranstaltungen 3) Weitere Lehrveranstaltungen aus Gebieten des InformatikHauptstudiums,
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrInfotag 2012: Projektmanagement mit Microsoft SharePoint. Thomas Marhöfer / Hagen Schellewald
Infotag 2012: Projektmanagement mit Microsoft SharePoint Thomas Marhöfer / Hagen Schellewald Mittwoch, 20.Juni 2012 Phasen und Informationen Vorplanung Initiierung Planung Durchführung Abschluss Mittwoch,
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrVERANTWORTLICHE DOZENTINNEN/ DOZENTEN Allgemeine Qualifikation bildung der TU Dresden
ANLAGE B Ergänzungen Bereich (AQua) Modulbeschreibungen AQua MODULNUMMER AQua-SLK1 Kreditpunkte und Notenberechnung Dauer (AQua) bildung der TU Dresden Zentrale Koordinationsstelle Sprachaus- A - Fremdsprachen
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrSind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?
7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrPrüfungszeiten für den Studiengang Bachelor of Science in Psychologie
Prüfungszeiten für den Studiengang Bachelor of Science in Psychologie Stand: 1.12.2014 Die folgende Übersicht enthält einen Rahmenterminplan für die Prüfungszeiten nach der Änderung der Prüfungsordnung,
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrInverted Classroom für anspruchsvolle Themen
Inverted Classroom für anspruchsvolle Themen M. Pieper Smart Teaching Better Learning! Digitales Lehren und Lernen an Hochschulen Berlin, 29.10.2015 Grundsätzliche Anwendung von Vorlesungs-Podcasts Vorlesungs-Podcast,
MehrHinweise zum BA-Beifach-Studium in Philosophie
Hinweise zum BA-Beifach-Studium in Philosophie Es werden insgesamt drei Philosophie-Basismodule angeboten, von denen mindestens zwei ausgewählt werden. Im Rahmen eines Bachelorstudiengangs an der Philosophischen
Mehr