ZKI-Frühjahrstagung März 2014
|
|
- Samuel Hase
- vor 8 Jahren
- Abrufe
Transkript
1 BYOD und Consumer-Cloud: muss die Nutzung in Forschungseinrichtungen geregelt werden? Prof. Dr. IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 1 AGENDA 1 2 BYOD wer nutzt welches Gerät? Cloud alles in der Wolke? M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 2 Max-Planck-Gesellschaft 1
2 AGENDA 1 2 BYOD wer nutzt welches Gerät? Cloud alles in der Wolke? M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 3 Definitionen Bring YourOwnDevice (BYOD) beschreibt den Trend, dass Beschäftigte oder Mitglieder von Organisationen (Schulen, Hochschulen, Forschungseinrichtungen, Unternehmen) ihre eigenen Mobilgeräte (Notebook, Tablett, Smartphone) in die Organisation mitbringen und damit auf Organisationsserver zugreifen und auch Organisationsdaten auf den persönlichen Geräten verarbeiten und speichern. (nach Wikipedia) Schatten-IT bezeichnet IT-Systeme, IT-Prozesse, IT-Organisationseinheiten und IT- Outsourcing, die in den Fachabteilungen einer Organisation neben der offiziellen IT-Infrastruktur und ohne das Wissen des offiziellen IT-Bereichs angesiedelt sind. (nach Wikipedia) Telearbeit bezeichnet eine Arbeitsform, bei der Beschäftigte zumindest einen Teil der Arbeitsleistung außerhalb der Betriebsstätten des Arbeitgebers (z.b. zu Hause, im Nachbarschaftsbüro) verrichten. M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 4 Max-Planck-Gesellschaft 2
3 Private Smartphones werden für den Job genutzt 43% der ITK-Unternehmen erlauben ihren Mitarbeitern, eigene Geräte - wie Smartphones und Tablet-Computer - mit dem Firmennetzwerk zu verbinden. 60% der Unternehmen, die BYOD zulassen, haben dafür spezielle Regeln aufgestellt. 81% der Unternehmen, die BYOD zulassen, erhoffen sich eine höhere Mitarbeiterzufriedenheit. 74% der Unternehmen, die BYOD zulassen, erhoffen erwarten Effizienzsteigerungen, weil die Mitarbeiter mit ihren Geräten vertraut sind. 40% der Unternehmen, die BYOD zulassen, wollen so als moderner Arbeitgeber wahrgenommen zu werden. 53% der ITK-Unternehmen lehnt private Endgeräte am Arbeitsplatz jedoch ab. Zu den häufigsten Gründen gehört der erhöhte Wartungs- und Sicherheitsaufwand. Viele Unternehmen befürchten Sicherheitsprobleme, wenn viele verschiedene Geräte mit unterschiedlicher Software eingesetzt werden. Quelle: Umfrage BITKOM unter ITK-Unternehmen M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 5 Besonderheiten in der Wissenschaft Einrichtungsfremde Geräte (Notebook, Tablett, Smartphone) sind Standard. Studenten, Doktoranden, Stipendiaten, Gastwissenschaftler Studenten sind Mitglieder der Hochschule Häufig dienstliches Gerät der Heimateinrichtung Netze typisch getrennt in Internes Netz für Geräte der Einrichtung (im Management der Einrichtungs-IT) Gästenetz Hochschulverwaltung Einordnung in die Segmente über 802.1x Fakultäts- oder Lehrstuhl-IT ist häufig vorhanden Administration durch Studenten Eigener Mail-Server M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 6 Max-Planck-Gesellschaft 3
4 Besonderheiten in der Wissenschaft Jeder Wissenschaftler kann jedes wissenschaftliche (Funk)Netz auf der Welt frei nutzen. Die Anmeldung erfolgt mit einer Benutzerkennung der Heimateinrichtung. Protokollierung und Aufbewahrung sind erforderlich, um Missbrauch aufzuklären Häufig auch Gästenetz Nutzerkennung/Passwort an der Wand Keine Identifizierung von Benutzern M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 7 Ein paar Fragen Gibt es in Ihrer Hochschule Web-Mail (z.b. Outlook Web App)? Von allen Geräten? Von jedem Ort? Gibt es in Ihrer Hochschule einen VPN-Zugriff? Von allen Geräten? Von jedem Ort? Mit Zwei-Faktor-Authentisierung? Wird in Ihrer Hochschule die Nutzung von USB-Sticks technisch unterbunden? Nur dienstliche Krypto-Sticks sind erlaubt? Warum haben Sie etwas gegen BYOD? Die Beschäftigten haben doch alle Daten schon kopiert! M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 8 Max-Planck-Gesellschaft 4
5 Vertragsverhältnis Gerät steht im Eigentum des Mitarbeiters Wem gehören die Daten auf dem privaten Gerät? Herausgabe der dienstlichen Daten bei Beendigung des Arbeitsverhältnisses Herausgabe des Geräts z.b. bei internen Untersuchungen Kostenregelungen Anteilige Übernahme der Kosten durch den Arbeitgeber? Regelung der Haftung bei Verlust oder Beschädigung des Geräts Lösung: Vertragliche Vereinbarung zwischen Hochschule und Mitarbeiter über BYOD ggfs. Versicherung abschließen M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 9 Urheberrecht Darf ich die dienstliche Software auf privaten Geräten nutzen? Nutzungsrechte für die von der Universität genutzte Software berechtigen ggf. nur zum Einsatz auf dienstlichen Geräten Darf ich die private Software dienstlich nutzen? Nutzungsrechte für die beim Mitarbeiter installierte Software berechtigen diesen ggf. nur zur privaten nicht zur dienstlichen Nutzung Risiko der Inanspruchnahme des Mitarbeiters gem. 97 UrhG und ggfs. der Einrichtung gem. 99 UrhG durch den Rechteinhaber Lösung: Überprüfung, ob Nutzungsrechte für die betriebliche Nutzung auf privatem Gerät vorhanden sind Regelungen in BYOD-Vereinbarung IT-Nutzungs-Richtlinie M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 10 Max-Planck-Gesellschaft 5
6 Beispiele MS EULA Office HOME AND STUDENT-SOFTWARE. Bei als Home and Student -Versiongekennzeichneter Software sind Sie berechtigt, eine Kopie der Software auf bis zu drei lizenzierten Geräten in Ihrem Haushalt zur Verwendung durch Personen, die dort ihren Hauptwohnsitz haben, zu installieren. Die Software darf nicht für kommerzielle, gemeinnützige oder Einnahmen erwirtschaftende Aktivitäten verwendet werden. XN View Im privaten Bereich unterstützt durch die Computer-Presse heißt es immer nur kostenlose Software oder Freeware Viele Software ist nur für die nicht-kommerzielle Nutzung kostenfrei Den Lizenz-Verstoß begeht der Beschäftigte M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 11 Datenschutzrecht Dienstliche Daten enthalten personenbezogene Daten Die Universität bleibt für die dienstliche Daten die verantwortliche Stelle Gewährleistung der Einhaltung der technischen und organisatorischen Maßnahmen! Zugriff des Arbeitgebers auf dienstliche Daten problematisch, wenn dabei Zugriff auf private Daten erforderlich ist Lösung: Regelungen in BYOD-Vereinbarung Trennung von privaten und dienstlichen Daten Einwilligungserklärung M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 12 Max-Planck-Gesellschaft 6
7 Beispiel: WhatsApp Überträgt bei jedem Start der App alle Telefonnummern aus dem lokalen Telefonbuch Wozu? Welcher Kontakt nutzt bereits WhatsApp iphone, BlackBerry, Nokia, Android, Windows Phone M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 13 Mitbestimmung des Personalrats Organisatorischen Regelungen wie Erlaubnis zur Nutzung privater Geräte Individualvereinbarungen mit den Beschäftigten zur Nutzung privater Geräte berühren das Verhalten der Arbeitnehmer im Betrieb und sind deshalb mitbestimmt. ( 87 Abs. 1 Nr. 1 BetrVG) Die technischen Einrichtungen sind zur Verhaltens- und Leistungskontrolle geeignet und deshalb mitbestimmt. ( 87 Abs. 1 Nr. 6 BetrVG) Lösung: Betriebs- oder Dienstvereinbarung M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 14 Max-Planck-Gesellschaft 7
8 Sonstiges Aufbewahrungspflichten gem. 147 AO, 257 HGB zur Sicherung guter wissenschaftlicher Praxis Geheimnisschutz Betriebs- und Geschäftsgeheimnisse, 17, 18 UWG Privatgeheimnisse Dritter, 203 StGB Strafrecht, 203, 202a, 202b, 303a StGB bezieht sich auf ein unbefugtes Ausspähen/Abfangen/Verändern von privaten Daten durch den Arbeitgeber Lösung: Regelungen in BYOD-Vereinbarung Trennung von privaten und dienstlichen Daten M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 15 Grundkonzept Vieles was für Telearbeit gilt, gilt auch für BYOD! Daten, die bei Telearbeit tabu sind, können auch nicht auf privaten Endgeräten verarbeitet werden. Daten auf dem Gerät müssen im Herrschaftsbereich der Hochschule bleiben. Möglichst wenig (keine?) Daten auf den privaten Endgeräten speichern Durch organisatorische Regeln mit technischer Unterstützung das private Gerät in die Hochschule einbinden. Die Hochschule bleibt Herr der Daten (verantwortliche Stelle). Die Hochschule gibt die Regeln vor. Der Beschäftigte akzeptiert die Regeln verbindlich. Möglichst technische Unterstützung zur Durchsetzung der Regeln Mobile Device Management M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 16 Max-Planck-Gesellschaft 8
9 AGENDA 1 2 BYOD wer nutzt welches Gerät? Cloud alles in der Wolke? M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 17 Datenspeicherung bei Dienstleistern Daten können im Sinne von Netzwerklaufwerk beim Dienstleister gespeichert werden Gegen geringe Gebühr beliebig groß (2 $/100 GB/Monat, 15 GB frei)) Kostenlose Angebote MEGA (50 GB) TelekomCloud (25 GB) Microsoft Onedrive (7 GB) Starto HiDrive free (5 GB) DropBox (2 GB) GMX (1 GB) M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 18 Max-Planck-Gesellschaft 9
10 Online-Officeprogramme Word, Excel und Co. als Applet im Browser Datenspeicherung ist zwar lokal auf der Festplatte möglich aber Überall Zugang nur bei der Speicherung beim Dienstleister Google Docs Microsoft Office 365 M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 19 Microsoft Office 365 M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 20 Max-Planck-Gesellschaft 10
11 Cloud Speicher Public Cloud USA: Google Drive, Microsoft Skydrive, Dropbox, Deutschland: GMX, Strato Hidrive, TelekomCloud Forschungscloud GWDG CloudShare Powerfolder bwsync&share Powerfolder DFN Vermittlung föderierter Dienste Probleme einer akademischen Cloud Kooperationen mit Einrichtungsfremden Private Daten in der Forschungscloud Dissertationen Korrekturlesen eine Prüfungsarbeit durch die Eltern M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 21 Cloud Computing datenschutzrechtlich Die Verarbeitung personenbezogener Daten in der Cloud ist datenschutzrechtlich gesehen Datenverarbeitung im Auftrag s. hierzu z.b. 1. DFN-Workshop Datenschutz 2012 Voraussetzungen: Auftragnehmer hat im Verhältnis zum Auftraggeber nur eine Hilfsfunktion inne: verlängerter Arm, ausgelagerte Abteilung Auftragnehmer ist weisungsgebunden und hat keinen eigenen bzw. nur einen vom Auftraggeber vorgegebenen Entscheidungsspielraum. Es liegt eine schriftliche Vereinbarung vor. Konsequenzen: Auftraggeber bleibt datenschutzrechtlich voll verantwortlich Auftraggeber behält die volle Verfügungsgewalt über die betroffenen Daten Auftragnehmer hat nur eine eingeschränkte Verantwortlichkeit Es findet keine Datenübermittlung statt hierfür braucht man eine Rechtsgrundlage M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 22 Max-Planck-Gesellschaft 11
12 Dienstleister außerhalb Deutschlands Dienstleister innerhalb der EU und des Europäischen Wirtschaftsraums (Island, Liechtenstein, Norwegen) Auftragsdatenverarbeitung möglich Dienstleister aus allen anderen Ländern keine Auftragsdatenverarbeitung möglich Datenübermittlung liegt vor Was tun? 2-stufige Prüfung 1. Stufe: gibt es eine Rechtsgrundlage für die Übermittlung? 2. Stufe: existiert in dem Land, in das übermittelt werden soll, ein angemessenes Datenschutzniveau? M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 23 angemessenes Datenschutzniveau vor Snowden Dienstleister aus Ländern, die auf einer Whitelist der EU stehen (Andorra, Argentinien, Australien, Kanada, Schweiz, Färöer Inseln, Guernsey, Israel, Isle of Man, Jersey angemessenes Datenschutzniveau von der EU positiv festgestellt Vertrag entsprechend den Vorgaben des BDSG/LDSG Dienstleister in den USA, die Safe Harbor zertifiziert Angemessenes Datenschutzniveau durch die Zertifizierung BDSG/LDSG-Vertrag mit Ergänzungen Dienstleister in den USA, die nicht Safe Harbor zertifiziert sind kein angemessenes Datenschutzniveau werden EU-Standardvertragsklauseln verwendet, gilt die Übermittlung im Einzelfall als durch die Behörden genehmigt der Rest der Welt EU-Standardvertragsklauseln M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 24 Max-Planck-Gesellschaft 12
13 angemessenes Datenschutzniveau nach Snowden Pressemitteilung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom Allerdings hat die Kommission stets betont, dass die nationalen Aufsichtsbehörden die Datenübermittlung dorthin aussetzen kö nnen, wenn eine "hohe Wahrscheinlichkeit" besteht, dass die Safe-Harbor-Grundsätze oder Standardvertragsklauseln verletzt sind. Dieser Fall ist jetzt eingetreten. Die Grundsätze in den Kommissionsentscheidungen sind mit hoher Wahrscheinlichkeit verletzt, weil die NSA und andere ausländische Geheimdienste nach den gegenwärtigen Erkenntnissen umfassend und anlasslos ohne Einhaltung der Grundsä tze der Erforderlichkeit, Verhältnismäßigkeit und Zweckbindung auf personenbezogene Daten zugreifen, die von Unternehmen in Deutschland an Stellen in den USA übermittelt werden. Die Aufsichtsbehörden [werden] für den Datenschutz keine neuen Genehmigungen für die Datenübermittlung in Drittstaaten (zum Beispiel auch zur Nutzung bestimmter Cloud-Dienste) erteilen. M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 25 mal abgesehen vom Datenschutz... Urheberrechte Dienstleisterlassen sich oft Nutzungsrechte an den hochgeladenen Daten abtreten Das Kleingedruckte lesen! Sind die Nutzungsbedingungen für die geplanten Inhalte akzeptabel? durchsuchen (aktuelles Beispiel: Microsoft) Erfüllung von Aufbewahrungspflichten? AGG, HGB, AO Bsp.: Steuerrecht Sind die Daten Gegenstand der Buch-/Steuerprüfung mü ssen authentisch und innerhalb angemessener Frist lesbar sein Vorzuhalten innerhalb Deutschlands, nach Antrag in EU/EWR ( 146 Abs. 2a AO) bei eigenmächtiger Nutzung durch Beschäftigte Verletzung von arbeitsvertraglichen/gesetzlichen Schweigepflichten denkbar M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 26 Max-Planck-Gesellschaft 13
14 Noch ein paar Anmerkungen US Patriot Act verpflichtet US-amerikanische Unternehmen Daten aus EU- Rechenzentren an US-Behörden weiterzugeben Was nützt eine vertragliche Vereinbarung, dass Daten den EU/EWR Raum nicht verlassen? No Single Point of Failure Vorgabe, wo (geographisch) Dienste/Daten gespeichert werden dürfen kleinere, nur regional tätige Anbieter (z.b. nur in Europa/Euro-Cloud) Überwachung der wirtschaftlichen Leistungsfähigkeit des Anbieters Wie bekomme ich meine Daten wieder zurück? Herausgabe der Daten bei Vertragsende regeln Datenformat bestimmen, Kosten der Herausgabe regeln Zusichern lassen, dass keine proprietäre Software zur Nutzung der Datenerforderlich ist, ansonsten Lizenz, ggfs. für Read-Only-Version M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 27 Vielen Dank für Ihre Aufmerksamkeit! M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung 2014 SEITE 28 Max-Planck-Gesellschaft 14
2. DFN Workshop Datenschutz 10./11. Dezember 2013
BYOD und Consumer-Cloud: muss die Nutzung in Forschungseinrichtungen geregelt werden? Prof. Dr. Rainer W. Gerling & Ass.jur. Heidi Schuster IT-Sicherheit und Datenschutz Max-Planck-Gesellschaft M A X -
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrCloud Computing und Datenschutz
Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrUNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)
du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrPersonal Outsourcing:
Personal Outsourcing: Was Nutzer wirklich wollen! Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T ZKI-Frühjahrstagung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSAP GUI 7.30 Installation und Einrichtung: Mac OSX
SAP GUI 7.30 Installation und Einrichtung: Mac OSX Autoren: Ethem Ucar Erstellt / geändert: 15.06.2015 Version: 1.0 Zielgruppe Studenten, Professoren und Lehrbeauftragte der Hochschule Ludwigshafen. Kurzbeschreibung:
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrCloud 2012 Schluss mit den rechtlichen Bedenken!
Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrOffice 365 ProPlus für Studierende
Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDatenverwendung und Datenweitergabe - was ist noch legal?
RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrÜberblick über aktuelle Services Überblick über aktuelle Cloud Services
Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrWas ist Open Source Software und wem gehört sie?
Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
MehrSAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015
1 SAFE HARBOR URTEIL REAKTIONEN DER LDSB Lasse Junghänel 09.11.2015 2 Positionspapier der Datenschutzkommission Reaktionen der Landesdatenschutzbeauftragten Gemäß Ziffer 7 des Positionspapiers der DSKwerden
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrDie Verwendung von Office 365
Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrSie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.
Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrÖKB Steiermark Schulungsunterlagen
ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste
MehrApplikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht
Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
Mehr