SCHUTZBEDARFSFESTSTELLUNG

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SCHUTZBEDARFSFESTSTELLUNG"

Transkript

1 SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND

2 MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der EKD unter Mithilfe von Experten aus den jeweiligen Fachbereichen beispielhalft erarbeitet. Somit stellt dies nur ein Muster dar, das zur Orientierung für die Erstellung eines IT-Sicherheitskonzeptes (siehe Kapitel 4: sfeststellung im Muster-IT- Sicherheitskonzept für mittlere und große Einrichtungen) zur Verfügung gestellt wird. Personalwesen Vertraulichkeit PERSONALWESEN Verletzung des Datenschutzes bei Mitarbeitendendaten. Inhalt der Daten (z. B. Daten zur Unterbringung in Anstalten, Straffälligkeit, dienstliche Beurteilungen, psychologischmedizinische Untersuchungsergebnisse, Schulden, Pfändungen, Insolvenzen) kann zu einer führen. Kein Schaden möglich. Einzelne Betroffene sehen Schaden möglicherweise als nicht tolerabel an. Ein breiter Vertrauensverlust ist zu befürchten. Seite 2 von 20

3 Integrität PERSONALWESEN Keine Schäden durch Integritätsverlust zu erwarten. Eine Beeinträchtigung ist durch Integritätsverlust von Sozialdaten zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Durch Integritätsverlust sind nur tolerable Schäden zu erwarten. Eventuelle Klagen von Betroffenen durch fehlerhafte Personalauswahl sind möglich. Seite 3 von 20

4 Verfügbarkeit PERSONALWESEN chadenszenario Nur geringfügige Konsequenzen durch Verstöße zu erwarten. Keine Betroffenen zu erwarten. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Einzelne Personen würden es nicht als tolerabel einschätzen (z. B. Ausfall der Zeiterfassung). Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten (z. B. Ausfall in kirchlichem Rechenzentrum). Reparaturkosten von über könnten entstehen. Seite 4 von 20

5 Meldewesen Vertraulichkeit MELDEWESEN Bei Verstoß gegen das Meldegesetz droht ein Zugriffsentzug auf Meldedaten. Besonders sensible Daten (z. B. sexuelle Orientierung) können erhebliche Konsequenzen für den Betroffenen haben. Eine kann nicht absolut ausgeschlossen werden (wegen Sperrvermerk). Es sind keine Auswirkungen zu erwarten. Negative Die Veröffentlichung von Meldedaten ist nicht unmittelbar existenzbedrohend. Direkte Strafzahlungen sind tolerierbar. Seite 5 von 20

6 Integrität MELDEWESEN Keine Änderung von sensiblen Meldewesendaten zu erwarten. Der Verlust des Sperrvermerkes ist tolerierbar. Bei Verlust des Sperrvermerkes kann die nicht absolut ausgeschlossen werden. Große Fehler würden schnell erkannt werden. Keine wesentlichen Schäden zu erwarten. sind tolerabel. Verfügbarkeit MELDEWESEN Keine Anforderungen vorhanden. Kein Schaden möglich. Kein Schaden möglich. Kein Schaden möglich, da ein Ausfall des Meldewesens größer 24 h Seite 6 von 20

7 Verfügbarkeit MELDEWESEN vertretbar ist. Kein Schaden möglich. Auswirkungen sind tolerierbar. Finanzwesen Vertraulichkeit FINANZWESEN Es sind nur geringe Strafen zu erwarten. Es ist keine Beeinträchtigung zu erwarten, da keine besonderen personenbezogenen Daten vorhanden sind. Eine Beeinträchtigung ist ausgeschlossen. Es ist keine Beeinträchtigung zu erwarten. Es ist kein breiter Ansehensverlust zu befürchten. Integrität FINANZWESEN Seite 7 von 20

8 Ein Verstoß gegen Gesetze kann erhebliche Konsequenzen bedeuten. Keine Beeinträchtigung möglich. Keine Beeinträchtigung möglich. Eine Beeinträchtigung ist von einzelnen Betroffenen zu erwarten. Eine negative ist kirchenweit und in einzelnen Fällen landesweit zu erwarten. Diese sind nicht existenzbedrohend. Hohe finanzielle Auswirkungen sind zu erwarten. Verfügbarkeit FINANZWESEN Ein Verstoß kann erhebliche Konsequenzen haben (z. B. Zahlung von Steuern und Sozialabgaben). Eine Beeinträchtigung erscheint nicht möglich. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Nur einige Betroffene werden beeinträchtigt. Eine Ausfallzeit ist bis zu 24h noch tolerierbar. Seite 8 von 20

9 Verfügbarkeit FINANZWESEN Es ist eine negative innerkirchliche Wirkung zu erwarten. Hohe Sanktionen bei fehlenden Steuerzahlungen und Sozialabgaben. DIAKONIE Vertraulichkeit DIAKONIE Sehr hoch Es gibt besondere rechtliche Verschwiegenheitsbeschränkungen (z. B. Gesundheitsdaten, Patientendaten, ärztliche Schweigepflicht). Sehr hoch Es existieren Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Eine Gefährdung von Leib und Leben kann nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Sehr hoch Eine Ansehens- oder Vertrauensbeeinträchtigung innerhalb der Kirchen und in der Beziehung zu den öffentlichen Behörden auf allen regionalen Ebenen ist denkbar. Es ist mit einem mindestens landesweiten Vertrauensverlust zu rechnen. Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht Seite 9 von 20

10 Vertraulichkeit DIAKONIE existenzbedrohend (kleiner ). Integrität DIAKONIE Keine Vertragsverletzungen bekannt. Eine Selbstbestimmung ist eher unwahrscheinlich. Eine kann in Einzelfällen nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Verletzungen der Integrität werden vermutlich nicht nach außen dringen. Keine großen finanziellen Auswirkungen bei Verletzung der Integrität zu erwarten. Verfügbarkeit DIAKONIE Geringfügige Vertragsverletzungen mit maximal geringen Seite 10 von 20

11 Verfügbarkeit DIAKONIE Konventionalstrafen. Es sind keine Beeinträchtigung zu erwarten. Eine Beeinträchtigung kann nicht absolut ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Eine Ausfallzeit von mehr als 24h kann zu Beeinträchtigungen führen. Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Der finanzielle Schaden bleibt für die Institution tolerabel (kleiner als ). Seite 11 von 20

12 ANLAGE C5: MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der EKD unter Mithilfe von Experten aus den jeweiligen Fachbereichen beispielhalft erarbeitet. Somit stellt dies nur ein Muster dar, das zur Orientierung für die Erstellung eines IT-Sicherheitskonzeptes (siehe Kapitel 4: sfeststellung im Muster-IT- Sicherheitskonzept für mittlere und große Einrichtungen) zur Verfügung gestellt wird. Personalwesen Vertraulichkeit Verletzung des Datenschutzes bei Mitarbeitendendaten. Inhalt der Daten (z. B. Daten zur Unterbringung in Anstalten, Straffälligkeit, dienstliche Beurteilungen, psychologisch-medizinische Untersuchungsergebnisse, Schulden, Pfändungen, Insolvenzen) kann zu einer führen. Kein Schaden möglich. Einzelne Betroffene sehen Schaden möglicherweise als nicht tolerabel an. Ein breiter Vertrauensverlust ist zu befürchten. Integrität Keine Schäden durch Integritätsverlust zu erwarten. Seite 12 von 20

13 Integrität Eine Beeinträchtigung ist durch Integritätsverlust von Sozialdaten zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Durch Integritätsverlust sind nur tolerable Schäden zu erwarten. Eventuelle Klagen von Betroffenen durch fehlerhafte Personalauswahl sind möglich. Verfügbarkeit Nur geringfügige Konsequenzen durch Verstöße zu erwarten. Keine Betroffenen zu erwarten. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Einzelne Personen würden es nicht als tolerabel einschätzen (z. B. Ausfall der Zeiterfassung). Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten (z. B. Ausfall in kirchlichem Rechenzentrum). Seite 13 von 20

14 Verfügbarkeit Reparaturkosten von über könnten entstehen. Meldewesen Vertraulichkeit Bei Verstoß gegen das Meldegesetz droht ein Zugriffsentzug auf Meldedaten. Besonders sensible Daten (z. B. sexuelle Orientierung) können erhebliche Konsequenzen für den Betroffenen haben. Eine kann nicht absolut ausgeschlossen werden (wegen Sperrvermerk). Es sind keine Auswirkungen zu erwarten. Negative Die Veröffentlichung von Meldedaten ist nicht unmittelbar existenzbedrohend. Direkte Strafzahlungen sind tolerierbar. Integrität Keine Änderung von sensiblen Meldewesendaten zu erwarten. Seite 14 von 20

15 Integrität Der Verlust des Sperrvermerkes ist tolerierbar. Bei Verlust des Sperrvermerkes kann die nicht absolut ausgeschlossen werden. Große Fehler würden schnell erkannt werden. Keine wesentlichen Schäden zu erwarten. sind tolerabel. Verfügbarkeit Keine Anforderungen vorhanden. Kein Schaden möglich. Kein Schaden möglich. Kein Schaden möglich, da ein Ausfall des Meldewesens größer 24 h vertretbar ist. Kein Schaden möglich. Auswirkungen sind tolerierbar. Seite 15 von 20

16 Finanzwesen Vertraulichkeit Es sind nur geringe Strafen zu erwarten. Es ist keine Beeinträchtigung zu erwarten, da keine besonderen personenbezogenen Daten vorhanden sind. Eine Beeinträchtigung ist ausgeschlossen. Es ist keine Beeinträchtigung zu erwarten. Es ist kein breiter Ansehensverlust zu befürchten. Integrität Ein Verstoß gegen Gesetze kann erhebliche Konsequenzen bedeuten. Keine Beeinträchtigung möglich. Keine Beeinträchtigung möglich. Eine Beeinträchtigung ist von einzelnen Betroffenen zu erwarten. Seite 16 von 20

17 Integrität Eine negative ist kirchenweit und in einzelnen Fällen landesweit zu erwarten. Diese sind nicht existenzbedrohend. Hohe finanzielle Auswirkungen sind zu erwarten. Verfügbarkeit Ein Verstoß kann erhebliche Konsequenzen haben (z. B. Zahlung von Steuern und Sozialabgaben). Eine Beeinträchtigung erscheint nicht möglich. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Nur einige Betroffene werden beeinträchtigt. Eine Ausfallzeit ist bis zu 24h noch tolerierbar. Es ist eine negative innerkirchliche Wirkung zu erwarten. Hohe Sanktionen bei fehlenden Steuerzahlungen und Sozialabgaben. Seite 17 von 20

18 DIAKONIE Vertraulichkeit Sehr hoch Es gibt besondere rechtliche Verschwiegenheitsbeschränkungen (z. B. Gesundheitsdaten, Patientendaten, ärztliche Schweigepflicht). Sehr hoch Es existieren Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Eine Gefährdung von Leib und Leben kann nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Sehr hoch Eine Ansehens- oder Vertrauensbeeinträchtigung innerhalb der Kirchen und in der Beziehung zu den öffentlichen Behörden auf allen regionalen Ebenen ist denkbar. Es ist mit einem mindestens landesweiten Vertrauensverlust zu rechnen. Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend (kleiner ). Integrität Keine Vertragsverletzungen bekannt. Eine Selbstbestimmung ist eher unwahrscheinlich. Seite 18 von 20

19 Integrität Eine kann in Einzelfällen nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Verletzungen der Integrität werden vermutlich nicht nach außen dringen. Keine großen finanziellen Auswirkungen bei Verletzung der Integrität zu erwarten. Verfügbarkeit Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen. Es sind keine Beeinträchtigung zu erwarten. Eine Beeinträchtigung kann nicht absolut ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Eine Ausfallzeit von mehr als 24h kann zu Beeinträchtigungen führen. Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Seite 19 von 20

20 Verfügbarkeit Der finanzielle Schaden bleibt für die Institution tolerabel (kleiner als ). Seite 20 von 20

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW)

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) Stand 06. März 2015 Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) IV-Sicherheitsteam der WWU Juni 2014, angepasst für Mitglieder und Angehörige der FH Köln Dieses Dokument, das mit freundlicher

Mehr

Empfehlung für die Verwendung von Cloud Speicherdiensten

Empfehlung für die Verwendung von Cloud Speicherdiensten Empfehlung für die Verwendung von Cloud Speicherdiensten Guido Bunsen, IT Manager Security, IT Center, RWTH Aachen University Cloud-Speicherdienste ermöglichen Anwendern persönliche Dateien im Internet

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Hinweise zur Risikoanalyse und Vorabkontrolle nach dem Hamburgischen Datenschutzgesetz

Hinweise zur Risikoanalyse und Vorabkontrolle nach dem Hamburgischen Datenschutzgesetz Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Hinweise zur Risikoanalyse und Vorabkontrolle nach dem Hamburgischen Datenschutzgesetz Dr. Sebastian Wirth (Stand: 31. Januar 2008)

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015 Landessynode Ev. Landeskirche Anhalts 7. Tagung - 23. Legislaturperiode 17. und 18. April 2015 in Köthen Die Landessynode hat beschlossen: Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom...

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Vom 17.02.2015 (Az.: 615.31/01)

Vom 17.02.2015 (Az.: 615.31/01) Stellenanteile für örtlich Beauftragte/Betriebsbeauftragte für den Datenschutz DS-St 855.19 Rundschreiben Nr. 3/2015 des Landeskirchenamtes an die Ev. Kirchenkreise, Superintendentinnen und Superintendenten,

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Lutz Grammann Datenschutz im Pfarrbüro Fortbildung des Berufsverbandes der Pfarrsekretärinnen und Pfarrsekretäre im Erzbistum Hamburg 16. April 2013 im Benediktinerkloster in Nütschau Übersicht Die Meldedaten

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

2.2 Schutzbedarfsfeststellung

2.2 Schutzbedarfsfeststellung IT-Grundschutzhandbuch 2.2 Bei der Erstellung eines IT-Sicherheitskonzepts ist die erste und wichtigste Aufgabe festzustellen, welcher Schutz für die IT-Systeme, IT- Anwendungen und Informationen ausreichend

Mehr

Schutzbedarfsfeststellung von Daten

Schutzbedarfsfeststellung von Daten Schutzbedarfsfeststellung von Bewertungsmatrix Beeinträchtigungen (Kategorien) 1. Beeinträchtigung der Aufgabenerfüllung 2. Negative Innen- und Außenwirkung 3. Finanzielle Auswirkungen 4. Beeinträchtigung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro -

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro - Kapitel 6 Datenschutz 6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro - INHALT Vorbemerkungen... 2 Anordnung über

Mehr

Neue DIN-Norm 66399 zur Vernichtung von Datenträger

Neue DIN-Norm 66399 zur Vernichtung von Datenträger Neue DIN-Norm 66399 zur Vernichtung von Datenträger Was ist neu? Sechs Materialklassifizierungen Erstmals definiert die Norm unterschiedliche Materialklassifizierungen, die auch die Grösse der Informationsdarstellung

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Landesbeauftragter für den Datenschutz Niedersachsen

Landesbeauftragter für den Datenschutz Niedersachsen Passworte...aber richtig Orientierungshilfe Landesbeauftragter für den Datenschutz Niedersachsen So erreichen Sie den Landesbeauftragter für den Datenschutz Niedersachsen: Schreiben Postfach 221, 30002

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Gewalt gegen Polizeibeamte: Schmerzensgeld möglich

Mehr

Ärzte befürchten Engpässe bei der Patientenversorgung

Ärzte befürchten Engpässe bei der Patientenversorgung allensbacher berichte Institut für Demoskopie Allensbach November 2010 Ärzte befürchten Engpässe bei der Patientenversorgung Die Ärzte in Deutschland sind außerordentlich besorgt, dass es in Zukunft verstärkt

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

VORGEHENSMODELL RISIKOANALYSE

VORGEHENSMODELL RISIKOANALYSE VORGEHENSMODELL RISIKOANALYSE OKTIRON-CONSULT www.oktiron-consult.de Autor: Rolf-Dieter Wand Stand 08.2004 1 RISIKOANALYSE 3 1.1 Risikoanalysestrategien 3 1.1.1 Detaillierte Risikoanalyse 3 1.1.2 Grundschutzansatz

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Onlinedokumentation und Informationen zum ISdioR-Security-Audit

Onlinedokumentation und Informationen zum ISdioR-Security-Audit Page 1 of 16 Security-Audit - ISidoR PDF-Version der Online-Dokumentation Onlinedokumentation und Informationen zum ISdioR-Security-Audit Status der Dokumentation: DRAFT, letzte Änderung: Thomas Rensing

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts Schadenersatz Ausgleich des Schadens, den jemand von einer anderen Person verlangen kann Ausgangslage: Grundsätzlich Selbsttragung Ausnahmsweise Zurechnung zu Lasten eines anderen Notwendigkeit des Vorliegens

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Ordnung zur Sicherstellung der Anforderungen an den Datenschutz in der Informationstechnik (IT) (IT-Sicherheitsordnung)

Ordnung zur Sicherstellung der Anforderungen an den Datenschutz in der Informationstechnik (IT) (IT-Sicherheitsordnung) Ordnung zur Sicherstellung der Anforderungen an den Datenschutz in der Informationstechnik (IT) (IT-Sicherheitsordnung) Vom 8. Juli 2013 (ABl. Anhalt 2013 Bd. 1, S 3); Zustimmung der Landessynode durch

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...

Mehr

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014 Qualitätsmanagement Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs Januar 2014 Die Richtlinie dient dem Schutz unserer Geschä4spartner, unserer Mitarbeiterinnen und Mitarbeiter,

Mehr

Verdienstentgang ( 1325) Verdienstentgang II. Schmerzengeld. Univ.-Prof. Dr. Andreas Kletečka VO Schadenersatzrecht. 7. Einheit

Verdienstentgang ( 1325) Verdienstentgang II. Schmerzengeld. Univ.-Prof. Dr. Andreas Kletečka VO Schadenersatzrecht. 7. Einheit Verdienstentgang ( 1325) Entfall oder Verringerung von Einkünften Verlust beruflicher Aufstiegschancen Erwerbsfähigkeit wird als eigenes Rechtsgut angesehen Beeinträchtigung ist positiver Schaden OGH:

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen Kapitel 6 Datenschutz 6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen Vorbemerkungen... 2 Ausführungsrichtlinien zur Anordnung über den kirchlichen Datenschutz für

Mehr

COMMERZBANK AKTIENGESELLSCHAFT

COMMERZBANK AKTIENGESELLSCHAFT Zweiter Nachtrag vom 25. März 2015 zum Registrierungsformular vom 29. Oktober 2014 COMMERZBANK AKTIENGESELLSCHAFT Frankfurt am Main Bundesrepublik Deutschland Zweiter Nachtrag zum Registrierungsformular

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Lösungshinweise Untreue. 1. Tathandlung Missbrauch der erteilten Verfügungs-/ Verpflichtungsbefugnis

Lösungshinweise Untreue. 1. Tathandlung Missbrauch der erteilten Verfügungs-/ Verpflichtungsbefugnis Arbeitsgemeinschaft im Strafrecht (BT) SoS 2007 Juristische Fakultät der Universität Freiburg Institut für Kriminologie und Wirtschaftsstrafrecht Wiss. Ang. Rico Maatz rico.maatz@jura.uni-freiburg.de /

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

MLC Markus Linzner Consulting www.mlc-datenschutz.de. Der betriebliche Datenschutzbeauftragte

MLC Markus Linzner Consulting www.mlc-datenschutz.de. Der betriebliche Datenschutzbeauftragte Markus Linzner Consulting Der betriebliche Datenschutzbeauftragte Markus Linzner Consulting Technische Weiterentwicklung Datenvolumina steigen Fast unbegrenzte Speichermöglichkeiten Datenbankgestützte

Mehr

Arbeitsschutz-Managementsystem und Integriertes-Managementsystem für die betriebliche Praxis

Arbeitsschutz-Managementsystem und Integriertes-Managementsystem für die betriebliche Praxis Arbeitsschutz-Managementsystem und Integriertes-Managementsystem für die betriebliche Praxis OMM-Systems, Neukirchener Str. 48, 42799 Leichlingen, Tel.: 02175 / 4154, Fax: 02175 / 73 678, E-Mail: raykowski@omm-systems.de,

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Merkblatt über den Datenschutz für Ehrenamtliche

Merkblatt über den Datenschutz für Ehrenamtliche Merkblatt über den Datenschutz für Ehrenamtliche Aktenzeichen: 0005.8-2015-3 Version: 2.0 Stand: 17. April 2018 Status: Freigegeben Ansprechpartner juristisch: Ansprechpartner technisch: Der Beauftragte

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten

Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten Fragen und Antworten Seite 1 von 6 Das Eidgenössische Department des Innern

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Schutzbedarfsfeststellung in der Telematikinfrastruktur

Schutzbedarfsfeststellung in der Telematikinfrastruktur Einheitliche Methoden der Informationssicherheit Schutzbedarfsfeststellung in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\21 Stand: 30.05.2013 Status: freigegeben Klassifizierung:

Mehr

Aufruf für die Mitarbeit im BETROFFENENRAT beim Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs

Aufruf für die Mitarbeit im BETROFFENENRAT beim Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs Aufruf für die Mitarbeit im BETROFFENENRAT beim Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs Betroffene von sexueller Gewalt in der Kindheit sind eingeladen, die Arbeit des Unabhängigen

Mehr

Anderung des Gesetzes uber die Information und den Datenschutz (Informations- und Datenschutzgesetz, IDG)

Anderung des Gesetzes uber die Information und den Datenschutz (Informations- und Datenschutzgesetz, IDG) Kanton Basei-Landschaft Regierungsrat Vorlage an den Landrat Anderung des Gesetzes uber die Information und den Datenschutz (Informations- und Datenschutzgesetz, IDG) vom Vernehmlassungsentwutf Mai 2013

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Gellner & Collegen. rechtsanwälte FRAGEBOGEN IM ARZTHAFTUNGS-/MEDIZINRECHT

Gellner & Collegen. rechtsanwälte FRAGEBOGEN IM ARZTHAFTUNGS-/MEDIZINRECHT FRAGEBOGEN IM gellner & coll. ARZTHAFTUNGS-/MEDIZINRECHT Um die Frage, ob Sie oder Ihr Angehöriger Opfer eines ärzt lichen Behandlungsfehlers wurden, verlässlich beantwor ten zu können, dürfen wir Sie

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Vertragsvermittler und opportunistisches Verhalten

Vertragsvermittler und opportunistisches Verhalten Vertragsvermittler und opportunistisches Verhalten Ein Lösungsvorschlag aus Sicht der ökonomischen Analyse des Rechts Das Bild des Immobilienmaklers 2 Problemstellung Vertragsvermittler Haben regelmäßig

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Hochverfügbarkeitstechnologien an der FH Ansbach

Hochverfügbarkeitstechnologien an der FH Ansbach Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,

Mehr

VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT

VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 1.1 Rahmenbedingungen / Ausgangslage 3 1.2 Zielsetzung und Gegenstand

Mehr