Einführung Wo gibt es RFID? RFID und die Risiken Wirtschaft Schutz gegen RFID Ausblick Persönliche Meinung RFID. Auf dem Weg zur totalen Überwachung
|
|
- Brigitte Meinhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Auf dem Weg zur totalen Überwachung 11. Juni 2008
2 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Inhaltsverzeichnis 1 Einführung Definition Geschichtliches Technisches 2 Wo gibt es? Beispiele für -Anwendungen 3 und die Risiken Verschiedene -Angst-Szenarien Sicherheit von -Systemen 4 Wirtschaft 5 Schutz gegen Staatliche Regulierung persönliche Abwehrmethoden 6 Ausblick 7 Persönliche Meinung
3 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Definition Was ist? Radio Frequency Identification Identifizierung mit Hilfe von elektromagnetischen Wellen berührungslose Identifikation und Lokalisation von Gegenständen etc. 3 Eigenschaften eindeutige elektronische Identifikation kontaktlose Übertragung Senden auf Abruf
4 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Geschichtliches Geschichtliches Ende II. Weltkrieg zur Freund-Feind-Erkennung 1960 er Warensicherungssysteme 1970 er Tierkennzeichnung in Europa und USA 1987 Erstes -Mautsystem in Norwegen 1990 er erweiterte Einsatzgebiete 2000 Beginn Massenproduktion von -Chips 2003 Einführung des EPC (Electronic Product Code)
5 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Technisches -System besteht aus: 1 Transpondern 2 Lesegerät 3 Backend
6 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Tags Funkchips = Tag komplexe Signale = Transponder Datenaustausch über elektromagnetische Wellen oder Funk
7 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Tags Tags unterscheiden sich in: Frequenz Leseabstand Lesegeschwindigkeit Reaktion auf Umwelteinflüssen Bauart, Größe Anwendungsgebiete Speicher aktiv, passiv
8 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wo gibt es?
9 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Einzelhandel Metro Real Future Store eröffnet Mai 08 (-Kennzeichnung an allen Produkten anstatt Barcodes, d.h. Selbstzahlerkassen, intelligente Waagen) Risiken detaillierte Verhaltensprofile der Kunden personalisierter Werbung Sonderangebote nur für gute Kunden Suggestion: personalisierte Wegweiser
10 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Kleidung Tags in Kleidung keine Seltenheit mehr Levis Jeans, teilweise eingenäht eingenäht in Arbeitskleidung Risiken Erstellung von Bewegungsprofilen und Analyse des Kaufverhaltens von Kunden Aufrüstung nicht Kostenintensiv in Arbeitskleidung Überwachung der Mitarbeiter
11 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Banknoten Euroscheine mit war in Planung Dollarscheine mit in Planung Risiken Verlust der Anonymität des Zahlungsverkehrs Sperrung bzw. Deaktivierung leicht möglich
12 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Logistik / Bestandsmanagement unzählige sinnvolle Anwendungen Apotheke UKJ Kennzeichnung von Nahrungsmitteln DHL, Post Gepäckabfertigung am Flughafen Risiken relativ gering primär zur Reduzierung des Verwaltungsaufwandes Qualitätssicherung
13 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Zugangskontrollen meist Chipkartenform erweitern Funktionen der Kartenanwendungen z.b. mit biometrischen Daten Erleichterungen und bessere Koordination (Skigebiet) Risiken Manipulation von Zugangsdaten gläserner Urlauber
14 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Implantate bei Tieren längst Praxis bei Menschen ohne Probleme möglich Risiken Totale Überwachung
15 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung und die Risiken
16 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Begriffe Data Mining (dt. Datenschürfung) Anwendung von Methoden auf Datenbestand mit Ziel der Mustererkennung Ubiquitous Computing Allgegenwärtigkeit rechnergestützter Informationsverarbeitung im Alltag Internet der Dinge Vernetzung von Gegenständen des Alltages
17 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wer macht mit? Eine kleine Auswahl Haushaltsbedarf (Gillette, Procter and Gamble, Unilever,...) Lebensmittel (Coca-Cola, Kellogg s, Nestle,...) Einzelhandel (Metro, Real, Tesco,...) Elektronik (Canon, Kodak) Hardware/Software (IBM, SAP, Intel, Sun,...) Infrastruktur (DHL, US Postal, US-Verteidigungsministerium)
18 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erfassen von Besitz EPC in Erfahrung bringen und 1 Nachgelagerte IT-Infrastruktur nutzen oder Tag direkt auslesen EPC interpretieren 2 EPC-Information-Services nutzen oder Listen mit Objekt-IDs pflegen
19 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Tracking von Personen Szenario: Gerd J. auf dem Klo Unterscheidung der Granularität von fein bis grob Man muss: Datenspuren von Individuen erheben und 1 Eigenerhebung EPC Netzwerk verwenden Personen identifizieren
20 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erheben sozialer Netzwerke, Verkettung digitaler Identitäten Wer hatte mit wem, wo und wann Kontakt? 2 Strafverfolgung, Marketing, persönlich Gründe Voraussetzung: Personen wiederholt über längeren Zeitraum gemeinsamen Kontakt und soziale Verbindung zueinander schließt Tracking mit ein Kritisch: keine falschen Schlüsse aufgrund zeitlicher, räumlicher Gemeinsamkeiten ziehen eventuell entstanden durch gleichen Arbeitsweg etc.
21 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erheben sozialer Netzwerke, Verkettung digitaler Identitäten Signifikantes Bewegungsprofil erstellen 1 Detaillierte Einzeltracks erstellen, oder Lange Tracks erstellen bzw. kurze Tracks verketten Überlappungen in Profilen 2 Abgleichen von räumlichen Daten und Abgleichen von zeitlichen Daten
22 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Weitere Szenarien Technologiepaternalismus Personen für Objekte verantwortlich machen
23 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Attacken auf -Systeme Sniffing Spoofing und Replay-Attacken Man-in-the-Middle-Attacken Cloning und Emulation Denial of Service Relay-Angriffe (Ghost & Leech) -Malware
24 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen thoska-karte -Chip der thoska -Chip Mifare ehemals größte Sicherheit: geheime Verschlüsselung wurde nicht veröffentlicht 2 Mrd. weltweit im Umlauf gefertigt von Philips, NXP, Infineon
25 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Mifare - bisher bekannt geheimer Stromchiffre Crypto1 48 Bit langer Zugriffsschlüssel Lesegeräte nur vom Hersteller
26 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Schaltplan bekommen Arbeitsschritte 1 Chipkarte in Salpetersäure auflösen 2 nacheinander einzelne Schichten abschleifen und Layer fotografieren (Mikroskop) 3 Layerschichten übereinander ausrichten 4 Schaltplan ablesen
27 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Verschlüsselung knacken Crypto-1-Stromchiffre Schieberegister lineares Feedback Filterfunktion
28 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Schwachstellen Schwachstellen Chip nicht gesichert 48-Bit Schieberegister kein Nicht-Linearität Authentifizierung mit vorhersagbaren Zufallszahlen (Fib.-Typ) Generator immer mit gleichen Wert initialisiert läuft dann vorhersehbar weiter Relay-Angriffe
29 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Daten auf der thoska-karte Matrikelnummer Studentenwerk aber nur Zugriff auf anonyme Seriennummer Statistiken über Nutzer erstellbar (aber nicht zuordenbar) Zählersstand des Guthabens Wächter : Thüringer Datenschutzbeauftragter
30 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wirtschaftliche Aspekte von
31 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wer produziert -Chips? große Firmen wie Philips (Fußball-WM), Hitachi, Siemens,... aber auch unbekanntere Unternehmen Bsp. Alien Technologie in Kooperation mit: Philips Components DuPont Displays U.S. Department of Defense Hewlett-Packard, IBM Microsoft,...
32 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Markt Deutschland: 600 Mill. Euro (2008) Europa: 2,5 Mrd. Euro (2008) Weltweit 2004: 4,29 Mrd. Dollar 2008: 5,29 Mrd. Dollar 2018: 5x soviel
33 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Markt II Treibende Kräfte Nachfrage im Transport Beispiele staatlichen Pläne für Ausweise mit (China) Kennzeichnung von Tieren Philips 3 Millionen Chips für Eintrittskarten WM 2006 Samsung SDI Hersteller für epass 3.0
34 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Lobby in Deutschland Mitglieder Informationsforum e.v. DHL Henkel HP, IBM, Oracle METRO Group Siemens, T-Systems Volkswagen
35 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Standpunkt der -Lobby I 1 Die bestehenden datenschutzrechtlichen Vorgaben sind technologieneutral und stellen daher auch für neue Technologien wie den datenschutzkonformen Einsatz sicher. 2 Durch hohe Datenraten kann das Lauschen zudem erschwert bzw. sogar unmöglich gemacht werden. Sensible Daten werden überdies meist verschlüsselt übertragen und sind selbst codiert. Beim deutschen Reisepass beispielsweise mit 224 Bits.
36 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Standpunkt der -Lobby II Warnung vor gesetzlicher Verpflichtung zur Deaktivierung Tags Begründung: Störung Wettbewerbsfähigkeit gg. Asien, USA Deaktivierung nicht im Interesse des Verbrauchers (Garantie) Bitkom-Vizepräsident Heinz Paul Bonn (CeBIT 08) Deutschland kann keine Schranken bei der dynamischen Weiterentwicklung der -Technologie gebrauchen.
37 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Schutz gegen
38 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung -Gesetz im Moment kein -Gesetz vom Bundesdatenschutzbeauftragten Schaar gefordert Standpunkt Bund: Wirtschaft soll sich selbst regulieren EU-Kommission April 2007 ein -Gesetzt abgelehnt
39 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Bundesdatenschutzgesetz (BDSG) 27 ff. BDSG Für jede Erhebung, Verarbeitung oder Nutzung mit Hilfe von -Systemen muss eine Einwilligung des Betroffenen oder eine Rechtsvorschrift vorliegen, welche die Verarbeitung erlaubt. 3a BDSG Grundsatz der datenvermeidenden und datensparsamen Gestaltung Einsatz von Anonymisierung und Pseudonymisierung, wenn dies mit angemessenem Aufwand möglich ist
40 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Betroffenenrechte I 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung Identität der verantwortlichen Stelle Zweckbestimmung der Erhebung, Verarbeitung und Nutzung Lokalisierung des -Chips personenbezogene Inhalte des -Chips Möglichkeiten der Deaktivierung und Löschung.
41 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Betroffenenrechte II 33 BDSG (Benachrichtigung des Betroffenen) Wenn zum ersten Mal personenbezogene Daten gespeichert werden sollen, muss vorher eine Benachrichtigung erfolgen. Ausnahmen... BDSG 6c (wenn auf Chipkarte) Benachrichtigung über: Identität und Anschrift Funktionsweise des Mediums Rechte auf Auskunft und Korrektur Verlust oder Zerstörung Pflicht zur Löschung der erhobenen Daten
42 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung persönliche Abwehrmethoden persönliche Abwehrmethoden Tag ablösen Mechanische Verbindung, Alarmfunktion Mechanische, chemische Zerstörung Mechanische Verbindung Verhindern des Auslesens: Blocker-Tags Verlässlichkeit gering Störsenders Rechtsverstoß Kill-Befehl anspruchsvoll Feldwirkung (Überspannung, -Teaser) Sicherung Batterie entladen Schlafmodus Abschirmung verbesserte Lesestation(?) weitere: Feldauslöschung, Feldverstimmung
43 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Ausblick
44 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Zukunft von I britische Justizministeriums: Straftätern Mikrochips implantieren zur leichteren Überwachen US-Armee: globale Überwachung per über Iridium-Satelliten und WLAN wachsen zusammen
45 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Zukunft von II Polymer-Tags Miniaturisierung von Transpondern (Chip von Hitachi) 0, 05mm 0, 05mm 5µm
46 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Persönliche Meinung
47 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Pro und Contra Pro absolut sinnvoll für Logistik, Sicherheit, etc. bringt Erleichterung für Unternehmen und Kunden Verbraucherschutz verbesserungswürdig Kennzeichungspflicht Deaktivierungsfunktion Alternativen zu elektronischen Kundenkarten etc. keine Implantate Es ist nur noch ein ganz kleiner Schritt zur totalen Überwachung!
Was sagt der Datenschutz zu RFID?
Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden
MehrAG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen
AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen Fachtagung 2.9.2009 Dortmund Jochen Konrad-Klein jochen.konrad-klein@tbs-nrw.de 1 Ablauf an verschiedenen Orten arbeiten Orten
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München
IHK MÜNCHEN RFID Praxis in Deutschland RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh München RFID Praxis in Deutschland RFID Praxis in Deutschland I. Einleitung II. Technik von RFID III.
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrMake IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?
Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen? 20.11.2015 1 Werbung = alle unternehmerischen Handlungen mit dem Ziel, den Absatz von Waren oder Dienstleistungen zu fördern 20.11.2015
Mehregk Versus USB-Stick
egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrRFID - Potenziale und Gefahren
im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrGEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin
GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin Vergütungssätze VR-W 2 für die Nutzung von Werken des GEMA-Repertoires in Websites mit Electronic Commerce
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMETRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft
Vortrag für das Pro- und Hauptseminar Vom intelligenten Haus zum sprechenden Kühlschrank SS 2005 METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft TU Dresden / FAK Informatik Institut
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrDatenschutzrechtliche Anforderungen an Big- Data Konzepte
Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrRFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7
RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrEÜR contra Bilanzierung
Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer
MehrProzessualer Nutzen der globalen Standards für die Logistik
Prozessualer Nutzen der globalen Standards für die Logistik Roadshow: 03.06.2014 Wolfsburg, 05.06.2014 Ingolstadt Matthias Lühr (LLX/B) Die Informationslogistik als Erfolgsfaktor in der logistischen Lieferkette
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrGründe für ein Verfahrensverzeichnis
1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in
MehrInternet der Dinge (Internet of Things, IoT)
Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrE POSTBUSINESS BOX Release Notes. Release 2.0
E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrSmart Home Wer ist Herr im eigenen Haus?
Smart Home Wer ist Herr im eigenen Haus? Von den Kosten der Annehmlichkeit Dr. Stefan Brink LfDI Rheinland-Pfalz BvD Verbandstag 2016 21. April 2016 Definition Smart Home technische Systeme und Dienste
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrNeue SMT-Linie von Eltroplan von Jörg Schüpbach Juki Automation Systems AG www.jas-smt.com
Neue SMT-Linie von Eltroplan von Jörg Schüpbach Juki Automation Systems AG www.jas-smt.com ... und der Beginn einer neuen Partnerschaft and Success Together Die neue Juki Linie bei Eltroplan 2070 2080.
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrFRAGE- UND ANTWORTKATALOG ZUM THEMA NAMENSAKTIE
Allgemeines Was ist eine Namensaktie? Eine Gesellschaft mit Namensaktien führt ein Aktienregister, in das die Aktionäre unter Angabe des Namens, Geburtsdatums und der Adresse sowie der Stückzahl der gehaltenen
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrMerkblatt. Häufige Fragen hinsichtlich der Anforderungen für Hersteller bzw. Inverkehrbringer von Lebensmittelbedarfsgegenständen aus Keramik
Merkblatt Häufige Fragen hinsichtlich der Anforderungen für Hersteller bzw. Inverkehrbringer von Lebensmittelbedarfsgegenständen aus Keramik Was sind Lebensmittelbedarfsgegenstände? Lebensmittelbedarfsgegenstände
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrStellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?
Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? 04.06.2013 Medical Apps 2013 Kathrin Schürmann, Rechtsanwältin 1 2013 ISiCO Datenschutz GmbH All rights reserved 2 1 Chancen und Risiken
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrNokia Handy - Daten sichern.
Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
Mehr